Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Habe den TR/Spy.Gen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 27.09.2008, 12:54   #1
nari9090
 
Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



Hallo,

ich kenne mich leider sehr schlecht mit Rechnern aus. Habe WindowsXP mit ServicePack2.
Habe seit drei Tagen die Trojaner-Meldung:

TR/Spy.Gen aufgetaucht in C:/Windows/System32/comuid32.dll


Ich hoffe einer von Euch kann mir dabei helfend zur Seite stehen.

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:34:57, on 27.09.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\mHotkey.exe
C:\Programme\Fingerprint Sensor\ATSwpNav.exe
C:\Programme\Gemeinsame Dateien\AOL\1212203783\ee\AOLSoftware.exe
C:\Programme\QuickTime\qttask.exe
C:\APPS\SMP\SmpSys.exe
C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
C:\Programme\HP\Digital Imaging\bin\hpqSTE08.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Gemeinsame Dateien\AOL\ACS\AOLAcsd.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Apps\Softex\OmniPass\Omniserv.exe
C:\WINDOWS\system32\HPZipm12.exe
C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe
C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxWatch.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Gemeinsame Dateien\Ulead Systems\DVD\ULCDRSvr.exe
C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe
C:\Apps\Softex\OmniPass\OPXPApp.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\Fighters\configservice.exe
C:\Programme\Fighters\licenseservice.exe
C:\Programme\Fighters\ScannerService.exe
C:\Programme\Fighters\updateservice.exe
C:\Programme\Fighters\Spywarefighter\SpywarefighterUser.exe
c:\programme\fighters\spywarefighter\SPYWAREfighterTray.exe
C:\Programme\Adobe\Acrobat 7.0\Reader\AcroRd32.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\Alice\Signup\AliceCnn.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://format.packardbell.com/cgi-bin/redirect/?country=GE&range=AD&phase=6&key=SEARCH
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.alice-dsl.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.alice-dsl.de
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.alice-dsl.de
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Packard Bell
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O4 - HKLM\..\Run: [NECHotkey] mHotkey.exe
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [ATSwpNav] "C:\Programme\Fingerprint Sensor\ATSwpNav" -run
O4 - HKLM\..\Run: [ISUSPM Startup] C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\isuspm.exe -startup
O4 - HKLM\..\Run: [HostManager] C:\Programme\Gemeinsame Dateien\AOL\1212203783\ee\AOLSoftware.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [spywarefighterguard] C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe
O4 - HKCU\..\Run: [SmpcSys] C:\APPS\SMP\SmpSys.exe
O4 - HKCU\..\Run: [A00F1F7F2B.exe] C:\DOKUME~1\Michi\LOKALE~1\Temp\_A00F1F7F2B.exe
O4 - HKCU\..\Run: [Antivirus] C:\Programme\MS Antivirus\MSA.exe
O4 - HKCU\..\Run: [\YURAB9.exe] C:\Windows\system32\YURAB9.exe
O4 - HKCU\..\Run: [\YURABA.exe] C:\Windows\system32\YURABA.exe
O4 - HKCU\..\Run: [\YURABB.exe] C:\Windows\system32\YURABB.exe
O4 - HKCU\..\Run: [\YURABC.exe] C:\Windows\system32\YURABC.exe
O4 - HKCU\..\Run: [\YURABE.exe] C:\Windows\system32\YURABE.exe
O4 - HKCU\..\Run: [\YUR1.exe] C:\Windows\system32\YUR1.exe
O4 - HKCU\..\Run: [\YUR3.exe] C:\Windows\system32\YUR3.exe
O4 - HKCU\..\Run: [\YUR5.exe] C:\Windows\system32\YUR5.exe
O4 - HKCU\..\Run: [\YUR7.exe] C:\Windows\system32\YUR7.exe
O4 - HKCU\..\Run: [\YURAB6.exe] C:\Windows\system32\YURAB6.exe
O4 - HKCU\..\Run: [\YURAB7.exe] C:\Windows\system32\YURAB7.exe
O4 - HKCU\..\Run: [\YUR6.exe] C:\Windows\system32\YUR6.exe
O4 - HKCU\..\Run: [\YURA.exe] C:\Windows\system32\YURA.exe
O4 - HKCU\..\Run: [\YUR8.exe] C:\Windows\system32\YUR8.exe
O4 - HKCU\..\Run: [\YURABD.exe] C:\Windows\system32\YURABD.exe
O4 - HKCU\..\Run: [\YURABF.exe] C:\Windows\system32\YURABF.exe
O4 - HKCU\..\Run: [\YURAC0.exe] C:\Windows\system32\YURAC0.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Adobe Reader Speed Launch.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_04\bin\npjpi150_04.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_04\bin\npjpi150_04.dll
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\system32\Shdocvw.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=file://C:\APPS\IE\offline\ger.htm
O16 - DPF: {26FCCDF9-A7E1-452A-A73D-7BF7B4D0BA6C} (AOL Pictures Uploader Class) - http://o.aolcdn.com/pictures/ap/Resources/v2.15/cab/aolpPlugins.10.6.0.8.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{32F41AE8-21F6-4562-A643-810BD8BD87FB}: NameServer = 213.191.74.19 62.109.123.197
O20 - AppInit_DLLs: sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll,C:\WINDOWS\System32\comuid32.dll
O20 - Winlogon Notify: a0185d6b448 - C:\WINDOWS\System32\comuid32.dll
O20 - Winlogon Notify: __c005B1A5 - C:\WINDOWS\system32\__c005B1A5.dat (file missing)
O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: AOL Connectivity Service (AOL ACS) - AOL LLC - C:\Programme\Gemeinsame Dateien\AOL\ACS\AOLAcsd.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Softex OmniPass Service (omniserv) - Softex Inc. - C:\Apps\Softex\OmniPass\Omniserv.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: PTK License-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\licenseservice.exe
O23 - Service: PTK Live Update-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\updateservice.exe
O23 - Service: PTK Scanner-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\ScannerService.exe
O23 - Service: PTK SharedAccess-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\configservice.exe
O23 - Service: LiveShare P2P Server (RoxLiveShare) - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxLiveShare.exe
O23 - Service: RoxMediaDB - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe
O23 - Service: RoxUpnpRenderer (RoxUPnPRenderer) - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCom\RoxUpnpRenderer.exe
O23 - Service: RoxUpnpServer - Sonic Solutions - C:\Programme\Roxio\WinOnCD 8\Digital Home\RoxUpnpServer.exe
O23 - Service: Roxio Hard Drive Watcher (RoxWatch) - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxWatch.exe
O23 - Service: Ulead Burning Helper (UleadBurningHelper) - Ulead Systems, Inc. - C:\Programme\Gemeinsame Dateien\Ulead Systems\DVD\ULCDRSvr.exe
O23 - Service: X10 Device Network Service (x10nets) - X10 - C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe

--
End of file - 8887 bytes

Alt 27.09.2008, 18:42   #2
schrauber
/// the machine
/// TB-Ausbilder
 

Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



hi nari9090 und




SDFix


* Lade das SDFix herunter und speichere es auf deinem Desktop.

* Mach einen Doppelklick auf die Datei SDFix.exe, wähle installieren, um das Programm in seinen eigenen Ordner auf deinem Desktop zu entpacken.
* Starte deinen Rechner neu auf, in den abgesicherten Modus

* Öffne den neu entstandenen SDFix Ordner, mach einen Doppelklick auf die RunThis.bat, um das Skript zu starten.
* Gib ein Y ein, um den Reinigungsprozess zu beginnen.
* Das Programm wird alle Trojaner Dienste und die dazugehörigen Registrierungseinträge löschen, die es findet.
* Nun wirst du darum gebeten, eine Taste zu drücken, damit dein Rechner neu aufstarten kann.
* Drücke auf eine Taste. Jetzt wird dein Rechner neu aufgestartet.
* Wenn der Rechner neu aufgestartet ist, wird das Fixtool nocheinmal laufen, um den Reinigungsprozess zu vervollständigen.
* Wenn das Programm angibt, dass es beendet ist (Finished), drücke wieder auf irgendeine Taste, um das Skript zu beenden und deine Desktop Iconen wieder zu laden.
* Wenn die Desktop Icons wieder da sind, wird das Skript ein Fenster öffnen und das Ergebnis als einen Report.txt im Ordner SDFix speichern.
* Kopiere den Inhalt dieses Report.txt und poste ihn, zusammen mit einem neuen HijackThis Logfile in deinem nächsten Posting.

=====

ComboFix
  • Lade dir das Tool hier herunter auf den Desktop -> KLICK
Das Programm jedoch noch nicht starten sondern zuerst folgendes tun:
  • Schliesse alle Anwendungen und Programme, vor allem deine Antiviren-Software und andere Hintergrundwächter, sowie deinen Internetbrowser.
    Vermeide es auch explizit während das Combofix läuft die Maus und Tastatur zu benutzen.
  • Starte nun die combofix.exe von deinem Desktop aus, bestätige die Warnmeldungen und lass dein System durchsuchen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte abkopieren und in deinen Beitrag einfügen. Das log findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten.

(ausführliche Anleitung -> Ein Leitfaden und Tutorium zur Nutzung von ComboFix)
__________________

__________________

Alt 28.09.2008, 11:42   #3
nari9090
 
Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



Danke für deine super schnelle Antwort und dein herzliches Willkommen Schrauber26.

Hier erstmal das Ergebnis von SDFix:




SDFix: Version 1.229
Run by Michi on 28.09.2008 at 11:37

Microsoft Windows XP [Version 5.1.2600]
Running From: C:\SDFix

Checking Services :


Restoring Default Security Values
Restoring Default Hosts File

Rebooting


Checking Files :

Trojan Files Found:

C:\Programme\MicroAV\MicroAV.ooo - Deleted
C:\Programme\MicroAV\MicroAV1.dat - Deleted
C:\Programme\MS Antivirus\MSA.ooo - Deleted
C:\Programme\MS Antivirus\msa1.dat - Deleted
C:\Programme\PCHealthCenter\0.gif - Deleted
C:\Programme\PCHealthCenter\1.gif - Deleted
C:\Programme\PCHealthCenter\1.ico - Deleted
C:\Programme\PCHealthCenter\2.gif - Deleted
C:\Programme\PCHealthCenter\2.ico - Deleted
C:\Programme\PCHealthCenter\3.gif - Deleted
C:\Programme\PCHealthCenter\sc.html - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp8.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp9.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpA.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpB.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpC.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpD.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpE.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpF.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp10.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp11.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp12.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp13.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp14.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp15.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp16.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp17.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp18.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp19.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp1A.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp1B.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp1C.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp1D.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp1E.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp1F.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp20.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp21.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp22.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp23.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp24.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp25.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp26.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp27.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp28.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp29.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp2A.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp2B.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp2C.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp2D.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp2E.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp2F.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp30.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp31.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp32.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp33.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp34.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp35.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp36.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp37.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp38.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp39.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp3A.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp3B.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp3C.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp3D.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp3E.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp3F.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp40.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp41.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp42.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp43.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp44.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp45.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp46.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp47.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp48.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp49.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4A.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4B.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4C.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4D.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4E.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp4F.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp50.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp51.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp52.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp53.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp54.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp55.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp56.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp57.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp58.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp59.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5A.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5B.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5C.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5D.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5E.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp5F.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp60.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp61.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp62.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp63.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp64.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp65.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp66.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp67.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp68.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp69.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6A.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6B.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6C.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6D.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6E.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp6F.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp70.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp71.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp72.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp73.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp74.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp75.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp76.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp77.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp78.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp79.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7A.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7B.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7C.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7D.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7E.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp7F.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp8.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp80.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp81.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp82.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp83.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp84.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp85.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp86.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp87.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp88.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp89.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmp9.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpA.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpB.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpC.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpD.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpE.tmp - Deleted
C:\DOKUME~1\Michi\LOKALE~1\Temp\tmpF.tmp - Deleted
C:\WINDOWS\system32\1.ico - Deleted
C:\Programme\SAV\sav1.dat - Deleted
C:\WINDOWS\system32\1.ico - Deleted
C:\WINDOWS\system32\2.ico - Deleted



Folder C:\Programme\MicroAV - Removed
Folder C:\Programme\MS Antivirus - Removed
Folder C:\Programme\PCHealthCenter - Removed
Folder C:\Programme\PCPrivacyCleaner - Removed
Folder C:\Programme\VirusRemover2008 - Removed


Removing Temp Files

ADS Check :



Final Check :

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-09-28 12:11:43
Windows 5.1.2600 Service Pack 2 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

scanning hidden registry entries ...

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\CLSID]
"\30 A?E?2?A?E?D?8?F?-?5?6?9?5?-?4?a?6?d?-?9?7?0?9?-?1?4?E?5?1?C?D?1?7?B?1?C?'?"=""

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


Remaining Services :




Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%ProgramFiles%\\AOL 9.0\\aol.exe"="%ProgramFiles%\\AOL 9.0\\aol.exe:*:Enabled:AOL"
"%ProgramFiles%\\Ahead\\SIPPS\\SIPPS.exe"="%ProgramFiles%\\Ahead\\SIPPS\\SIPPS.exe:*:Enabled:SIPPS"
"%ProgramFiles%\\sipgate X-Lite\\sipgateXLite.exe"="%ProgramFiles%\\sipgate X-Lite\\sipgateXLite.exe:*:Enabled:sipgateXLite"
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Programme\\AOL 9.0\\waol.exe"="C:\\Programme\\AOL 9.0\\waol.exe:*:Enabled:AOL 9.0"
"C:\\Programme\\Atari\\Neverwinter Nights 2\\nwn2main.exe"="C:\\Programme\\Atari\\Neverwinter Nights 2\\nwn2main.exe:*:Enabled:Neverwinter Nights 2 Main"
"C:\\Programme\\Atari\\Neverwinter Nights 2\\nwn2main_amdxp.exe"="C:\\Programme\\Atari\\Neverwinter Nights 2\\nwn2main_amdxp.exe:*:Enabled:Neverwinter Nights 2 AMD"
"C:\\Programme\\Atari\\Neverwinter Nights 2\\nwupdate.exe"="C:\\Programme\\Atari\\Neverwinter Nights 2\\nwupdate.exe:*:Enabled:Neverwinter Nights 2 Updater"
"C:\\Programme\\Atari\\Neverwinter Nights 2\\nwn2server.exe"="C:\\Programme\\Atari\\Neverwinter Nights 2\\nwn2server.exe:*:Enabled:Neverwinter Nights 2 Server"
"C:\\Programme\\THQ\\Dawn of War\\W40kWA.exe"="C:\\Programme\\THQ\\Dawn of War\\W40kWA.exe:*:Enabled:W40kWA"
"C:\\Programme\\THQ\\Dawn of War - Dark Crusade\\DarkCrusade.exe"="C:\\Programme\\THQ\\Dawn of War - Dark Crusade\\DarkCrusade.exe:*isabledarkCrusade"
"C:\\Programme\\NAMCO BANDAI Games\\Warhammer© Mark of Chaos\\Warhammer.exe"="C:\\Programme\\NAMCO BANDAI Games\\Warhammer© Mark of Chaos\\Warhammer.exe:*:Enabled:Warhammer©: Mark of ChaosT"
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqtra08.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpqtra08.exe:*:Enabled:hpqtra08.exe"
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqste08.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpqste08.exe:*:Enabled:hpqste08.exe"
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpofxm08.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpofxm08.exe:*:Enabled:hpofxm08.exe"
"C:\\Programme\\HP\\Digital Imaging\\bin\\hposfx08.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hposfx08.exe:*:Enabled:hposfx08.exe"
"C:\\Programme\\HP\\Digital Imaging\\bin\\hposid01.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hposid01.exe:*:Enabled:hposid01.exe"
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqscnvw.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpqscnvw.exe:*:Enabled:hpqscnvw.exe"
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqkygrp.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpqkygrp.exe:*:Enabled:hpqkygrp.exe"
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqCopy.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpqCopy.exe:*:Enabled:hpqcopy.exe"
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpfccopy.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpfccopy.exe:*:Enabled:hpfccopy.exe"
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpzwiz01.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpzwiz01.exe:*:Enabled:hpzwiz01.exe"
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpoews01.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpoews01.exe:*:Enabled:hpoews01.exe"
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqnrs08.exe"="C:\\Programme\\HP\\Digital Imaging\\bin\\hpqnrs08.exe:*:Enabled:hpqnrs08.exe"
"C:\\Programme\\Cyanide\\GameCenter\\GameCenter.exe"="C:\\Programme\\Cyanide\\GameCenter\\GameCenter.exe:*:Enabled:GameCenter"
"C:\\Programme\\Cyanide\\Loki\\Loki.exe"="C:\\Programme\\Cyanide\\Loki\\Loki.exe:*:Enabled:Loki"
"C:\\Programme\\Cyanide\\Loki\\Autorun\\AutoRun.exe"="C:\\Programme\\Cyanide\\Loki\\Autorun\\AutoRun.exe:*:Enabled:Loki - AutoRun"
"C:\\Programme\\Microsoft Games\\Age of Empires II\\age2_x1\\age2_x1.icd"="C:\\Programme\\Microsoft Games\\Age of Empires II\\age2_x1\\age2_x1.icd:*:Enabled:Age of Empires II Expansion"
"C:\\Programme\\Microsoft Games\\Age of Empires III\\age3x.exe"="C:\\Programme\\Microsoft Games\\Age of Empires III\\age3x.exe:*:Enabled:Age of Empires III - The WarChiefs"
"C:\\Programme\\Microsoft Games\\Age of Empires III\\age3y.exe"="C:\\Programme\\Microsoft Games\\Age of Empires III\\age3y.exe:*:Enabled:Age of Empires III - The Asian Dynasties"
"C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe"="C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe:*:Enabled:AOL"
"C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe"="C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe:*:Enabled:AOL"
"C:\\Programme\\Gemeinsame Dateien\\aol\\1212203783\\ee\\aolsoftware.exe"="C:\\Programme\\Gemeinsame Dateien\\aol\\1212203783\\ee\\aolsoftware.exe:*:Enabled:AOL Shared Components"
"C:\\Programme\\Roxio\\WinOnCD 8\\Digital Home\\RoxUpnpServer.exe"="C:\\Programme\\Roxio\\WinOnCD 8\\Digital Home\\RoxUpnpServer.exe:*:Enabled:Roxio Upnp Service"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Programme\\AOL 9.0\\waol.exe"="C:\\Programme\\AOL 9.0\\waol.exe:*:Enabled:AOL 9.0"
"C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe"="C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe:*:Enabled:AOL"
"C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe"="C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe:*:Enabled:AOL"

Remaining Files :


File Backups: - C:\SDFix\backups\backups.zip

Files with Hidden Attributes :

Thu 16 Feb 2006 208 A.SHR --- "C:\BOOT.BAK"
Wed 1 Jun 2005 54,384 A..H. --- "C:\Programme\AOL 9.0\aolphx.exe"
Wed 1 Jun 2005 156,784 A..H. --- "C:\Programme\AOL 9.0\aoltray.exe"
Wed 1 Jun 2005 31,344 A..H. --- "C:\Programme\AOL 9.0\RBM.exe"
Sun 13 May 2007 4,348 A.SH. --- "C:\Dokumente und Einstellungen\All Users\DRM\DRMv1.bak"
Sat 20 Aug 2005 121,237 A..HR --- "C:\Programme\THQ\Dawn of War\Disk1Check.EXE"
Sun 28 Sep 2008 96 A..H. --- "C:\Programme\Common Files\X10\Common\x10prod.sys"
Sun 13 May 2007 4,348 ...H. --- "C:\Dokumente und Einstellungen\Michi\Eigene Dateien\Eigene Musik\Lizenzsicherung\drmv1key.bak"
Sun 30 Dec 2007 20 A..H. --- "C:\Dokumente und Einstellungen\Michi\Eigene Dateien\Eigene Musik\Lizenzsicherung\drmv1lic.bak"
Sun 13 May 2007 9,656 A.SH. --- "C:\Dokumente und Einstellungen\Michi\Eigene Dateien\Eigene Musik\Lizenzsicherung\drmv2key.bak"
Wed 1 Jun 2005 111,544 A..H. --- "C:\Programme\Gemeinsame Dateien\aolshare\shell\de\shellext.dll"
Sun 28 Sep 2008 5,684 A.SH. --- "C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\TempSBE\SBE2.tmp"
Sun 28 Sep 2008 5,938 A.SH. --- "C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\TempSBE\SBE3.tmp"

Finished!
__________________

Alt 28.09.2008, 11:44   #4
nari9090
 
Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



Und hier gleich noch das neue Logfile danach:


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:21:39, on 28.09.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Gemeinsame Dateien\AOL\ACS\AOLAcsd.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Apps\Softex\OmniPass\Omniserv.exe
C:\WINDOWS\system32\HPZipm12.exe
C:\Programme\Fighters\configservice.exe
C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe
C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxWatch.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Gemeinsame Dateien\Ulead Systems\DVD\ULCDRSvr.exe
C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe
C:\Programme\Fighters\licenseservice.exe
C:\Programme\Fighters\updateservice.exe
C:\Programme\Fighters\ScannerService.exe
C:\Apps\Softex\OmniPass\OPXPApp.exe
C:\WINDOWS\system32\notepad.exe
C:\WINDOWS\mHotkey.exe
C:\Programme\Fingerprint Sensor\ATSwpNav.exe
C:\Programme\Gemeinsame Dateien\AOL\1212203783\ee\AOLSoftware.exe
C:\Programme\QuickTime\qttask.exe
C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe
C:\APPS\SMP\SmpSys.exe
C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe
C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
C:\WINDOWS\system32\wuauclt.exe
c:\programme\fighters\spywarefighter\SPYWAREfighterTray.exe
C:\Programme\HP\Digital Imaging\bin\hpqSTE08.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://format.packardbell.com/cgi-bin/redirect/?country=GE&range=AD&phase=6&key=SEARCH
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.alice-dsl.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.alice-dsl.de
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.alice-dsl.de
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Packard Bell
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O4 - HKLM\..\Run: [NECHotkey] mHotkey.exe
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [ATSwpNav] "C:\Programme\Fingerprint Sensor\ATSwpNav" -run
O4 - HKLM\..\Run: [ISUSPM Startup] C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\isuspm.exe -startup
O4 - HKLM\..\Run: [HostManager] C:\Programme\Gemeinsame Dateien\AOL\1212203783\ee\AOLSoftware.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [spywarefighterguard] C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe
O4 - HKCU\..\Run: [SmpcSys] C:\APPS\SMP\SmpSys.exe
O4 - HKCU\..\Run: [A00F1F7F2B.exe] C:\DOKUME~1\Michi\LOKALE~1\Temp\_A00F1F7F2B.exe
O4 - HKCU\..\Run: [\YURAB9.exe] C:\Windows\system32\YURAB9.exe
O4 - HKCU\..\Run: [\YURABA.exe] C:\Windows\system32\YURABA.exe
O4 - HKCU\..\Run: [\YURABB.exe] C:\Windows\system32\YURABB.exe
O4 - HKCU\..\Run: [\YURABC.exe] C:\Windows\system32\YURABC.exe
O4 - HKCU\..\Run: [\YURABE.exe] C:\Windows\system32\YURABE.exe
O4 - HKCU\..\Run: [\YUR1.exe] C:\Windows\system32\YUR1.exe
O4 - HKCU\..\Run: [\YUR3.exe] C:\Windows\system32\YUR3.exe
O4 - HKCU\..\Run: [\YUR5.exe] C:\Windows\system32\YUR5.exe
O4 - HKCU\..\Run: [\YUR7.exe] C:\Windows\system32\YUR7.exe
O4 - HKCU\..\Run: [\YURAB6.exe] C:\Windows\system32\YURAB6.exe
O4 - HKCU\..\Run: [\YURAB7.exe] C:\Windows\system32\YURAB7.exe
O4 - HKCU\..\Run: [\YUR6.exe] C:\Windows\system32\YUR6.exe
O4 - HKCU\..\Run: [\YURA.exe] C:\Windows\system32\YURA.exe
O4 - HKCU\..\Run: [\YUR8.exe] C:\Windows\system32\YUR8.exe
O4 - HKCU\..\Run: [\YURABD.exe] C:\Windows\system32\YURABD.exe
O4 - HKCU\..\Run: [\YURABF.exe] C:\Windows\system32\YURABF.exe
O4 - HKCU\..\Run: [\YURAC0.exe] C:\Windows\system32\YURAC0.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Adobe Reader Speed Launch.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office\OSA9.EXE
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_04\bin\npjpi150_04.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_04\bin\npjpi150_04.dll
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\system32\Shdocvw.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=file://C:\APPS\IE\offline\ger.htm
O16 - DPF: {26FCCDF9-A7E1-452A-A73D-7BF7B4D0BA6C} (AOL Pictures Uploader Class) - http://o.aolcdn.com/pictures/ap/Resources/v2.15/cab/aolpPlugins.10.6.0.8.cab
O20 - AppInit_DLLs: sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll sockspy.dll,C:\WINDOWS\System32\comuid32.dll
O20 - Winlogon Notify: a0185d6b448 - C:\WINDOWS\System32\comuid32.dll
O20 - Winlogon Notify: __c005B1A5 - C:\WINDOWS\system32\__c005B1A5.dat (file missing)
O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: AOL Connectivity Service (AOL ACS) - AOL LLC - C:\Programme\Gemeinsame Dateien\AOL\ACS\AOLAcsd.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Softex OmniPass Service (omniserv) - Softex Inc. - C:\Apps\Softex\OmniPass\Omniserv.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: PTK License-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\licenseservice.exe
O23 - Service: PTK Live Update-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\updateservice.exe
O23 - Service: PTK Scanner-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\ScannerService.exe
O23 - Service: PTK SharedAccess-FIGHTERS-18668899 - SPAMfighter - C:\Programme\Fighters\configservice.exe
O23 - Service: LiveShare P2P Server (RoxLiveShare) - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxLiveShare.exe
O23 - Service: RoxMediaDB - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe
O23 - Service: RoxUpnpRenderer (RoxUPnPRenderer) - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCom\RoxUpnpRenderer.exe
O23 - Service: RoxUpnpServer - Sonic Solutions - C:\Programme\Roxio\WinOnCD 8\Digital Home\RoxUpnpServer.exe
O23 - Service: Roxio Hard Drive Watcher (RoxWatch) - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxWatch.exe
O23 - Service: Ulead Burning Helper (UleadBurningHelper) - Ulead Systems, Inc. - C:\Programme\Gemeinsame Dateien\Ulead Systems\DVD\ULCDRSvr.exe
O23 - Service: X10 Device Network Service (x10nets) - X10 - C:\PROGRA~1\COMMON~1\X10\Common\x10nets.exe

--
End of file - 8693 bytes

Alt 28.09.2008, 12:52   #5
schrauber
/// the machine
/// TB-Ausbilder
 

Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



dann jetzt combofix wie oben in der anleitung .

__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 28.09.2008, 14:46   #6
nari9090
 
Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



Hier das Ergebnis vom ComboFix

ComboFix 08-09-27.01 - Michi 2008-09-28 15:24:00.1 - NTFSx86
Microsoft Windows XP Professional 5.1.2600.2.1252.49.1031.18.1445 [GMT 2:00]
ausgeführt von:: C:\Dokumente und Einstellungen\Michi\Desktop\ComboFix.exe
* Neuer Wiederherstellungspunkt wurde erstellt
.

(((((((((((((((((((((((((((((((((((( Weitere Löschungen ))))))))))))))))))))))))))))))))))))))))))))))))
.

C:\Dokumente und Einstellungen\Michi\Cookies\michi@ads.heias[1].txt
C:\Dokumente und Einstellungen\Michi\Cookies\michi@asn.advolution[2].txt
C:\Dokumente und Einstellungen\Michi\Cookies\michi@rtm[3].txt
C:\Dokumente und Einstellungen\Michi\Cookies\michi@webmasterplan[1].txt
C:\WINDOWS\system32\__c0094184.exe
C:\WINDOWS\system32\mww55179.dll
C:\WINDOWS\system32\ww55179.dll
C:\xcrashdump.dat

.
((((((((((((((((((((((( Dateien erstellt von 2008-08-28 bis 2008-09-28 ))))))))))))))))))))))))))))))
.

2008-09-28 11:36 . 2008-09-28 11:36 578,560 --a------ C:\WINDOWS\system32\dllcache\user32.dll
2008-09-28 11:34 . 2008-09-28 11:34 <DIR> d-------- C:\WINDOWS\ERUNT
2008-09-28 10:00 . 2008-09-28 12:18 <DIR> d-------- C:\SDFix
2008-09-27 10:49 . 2008-09-27 10:49 <DIR> d-------- C:\Programme\Trend Micro
2008-09-26 10:28 . 2008-09-27 11:00 <DIR> d-------- C:\Programme\Fighters
2008-09-26 10:28 . 2008-09-26 10:28 <DIR> d-------- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Fighters
2008-09-26 09:52 . 2008-09-26 10:08 <DIR> d-------- C:\Programme\Spyware Doctor
2008-09-26 09:52 . 2008-09-26 10:08 <DIR> d-------- C:\Dokumente und Einstellungen\Michi\Anwendungsdaten\PC Tools
2008-09-26 09:52 . 2008-09-26 10:08 <DIR> d-a------ C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP
2008-09-24 15:24 . 2008-09-24 15:24 15,496 --a------ C:\WINDOWS\system32\drivers\vffilter.sys
2008-09-21 10:55 . 2008-09-21 10:55 <DIR> d-------- C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\AdobeUM
2008-09-21 10:00 . 2008-09-21 10:00 <DIR> d-------- C:\Programme\Avira
2008-09-21 10:00 . 2008-09-21 10:00 <DIR> d-------- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira
2008-09-19 20:17 . 2008-09-27 12:49 126,976 --a------ C:\WINDOWS\system32\comuid32.dll

.
(((((((((((((((((((((((((((((((((((( Find3M Bericht ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-09-28 09:41 --------- d-----w C:\Programme\SAV
2008-09-21 07:34 --------- d--h--w C:\Programme\InstallShield Installation Information
2008-09-21 07:34 --------- d-----w C:\Programme\Anno 1701
2008-09-21 07:22 --------- d-----w C:\Programme\Gemeinsame Dateien\Softwin
2008-08-06 17:47 --------- d-----w C:\Programme\MSXML 4.0
2008-08-06 13:32 --------- d-----w C:\Dokumente und Einstellungen\Michi\Anwendungsdaten\ATI
2008-08-06 13:32 --------- d-----w C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ATI
2008-08-06 13:12 --------- d-----w C:\Programme\ATI Technologies
2008-08-06 12:59 --------- d-----w C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\ATI
2008-08-05 15:14 --------- d-----w C:\Programme\The Witcher
2007-03-20 16:03 122 ----a-w C:\Programme\INSTALL.LOG
.

(((((((((((((((((((((((((((( Autostartpunkte der Registrierung ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SmpcSys"="C:\APPS\SMP\SmpSys.exe" [2005-11-17 975360]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ATSwpNav"="C:\Programme\Fingerprint Sensor\ATSwpNav -run" [X]
"ISUSPM Startup"="C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\isuspm.exe" [2004-07-27 221184]
"HostManager"="C:\Programme\Gemeinsame Dateien\AOL\1212203783\ee\AOLSoftware.exe" [2006-09-26 50736]
"QuickTime Task"="C:\Programme\QuickTime\qttask.exe" [2006-02-16 98304]
"spywarefighterguard"="C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe" [2008-09-24 180872]
"NECHotkey"="mHotkey.exe" [2006-01-11 C:\WINDOWS\mHotkey.exe]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="C:\WINDOWS\system32\CTFMON.EXE" [2004-08-10 15360]

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"InstallVisualStyle"= C:\WINDOWS\Resources\Themes\Royale\Royale.msstyles
"InstallTheme"= C:\WINDOWS\Resources\Themes\Royale.theme

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\a0185d6b448]
2008-09-27 12:49 126976 C:\WINDOWS\system32\comuid32.dll

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\OPXPGina]
2005-08-12 18:01 49152 C:\APPS\Softex\OmniPass\OPXPGina.dll

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]
"msacm.dvacm"= C:\PROGRA~1\GEMEIN~1\ULEADS~1\Vio\Dvacm.acm
"msacm.ulmp3acm"= C:\PROGRA~1\GEMEIN~1\ULEADS~1\MPEG\ulmp3acm.acm
"msacm.mpegacm "= C:\PROGRA~1\GEMEIN~1\ULEADS~1\MPEG\mpegacm.acm

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%ProgramFiles%\\AOL 9.0\\aol.exe"=
"%ProgramFiles%\\Ahead\\SIPPS\\SIPPS.exe"=
"%ProgramFiles%\\sipgate X-Lite\\sipgateXLite.exe"=
"%windir%\\system32\\sessmgr.exe"=
"C:\\Programme\\AOL 9.0\\waol.exe"=
"C:\\Programme\\THQ\\Dawn of War\\W40kWA.exe"=
"C:\\Programme\\THQ\\Dawn of War - Dark Crusade\\DarkCrusade.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqtra08.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqste08.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpofxm08.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hposfx08.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hposid01.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqscnvw.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqkygrp.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqCopy.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpfccopy.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpzwiz01.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpoews01.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqnrs08.exe"=
"C:\\Programme\\Microsoft Games\\Age of Empires II\\age2_x1\\age2_x1.icd"=
"C:\\Programme\\Microsoft Games\\Age of Empires III\\age3x.exe"=
"C:\\Programme\\Microsoft Games\\Age of Empires III\\age3y.exe"=
"C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe"=
"C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe"=
"C:\\Programme\\Gemeinsame Dateien\\aol\\1212203783\\ee\\aolsoftware.exe"=
"C:\\Programme\\Roxio\\WinOnCD 8\\Digital Home\\RoxUpnpServer.exe"=

R0 PDDSLHND;PDDSLHND;C:\WINDOWS\system32\drivers\PDDSLHND.sys [2005-05-05 15187]
R2 PTK License-FIGHTERS-18668899;PTK License-FIGHTERS-18668899;C:\Programme\Fighters\licenseservice.exe [2008-09-24 283272]
R2 PTK Live Update-FIGHTERS-18668899;PTK Live Update-FIGHTERS-18668899;C:\Programme\Fighters\updateservice.exe [2008-09-24 307848]
R2 PTK Scanner-FIGHTERS-18668899;PTK Scanner-FIGHTERS-18668899;C:\Programme\Fighters\ScannerService.exe [2008-09-24 316040]
R2 PTK SharedAccess-FIGHTERS-18668899;PTK SharedAccess-FIGHTERS-18668899;C:\Programme\Fighters\configservice.exe [2008-09-24 139912]
R3 3xHybrid;3xHybrid service;C:\WINDOWS\system32\DRIVERS\3xHybrid.sys [2005-05-27 799744]
R3 PDDSLADP;ProDyne DSL Adapter;C:\WINDOWS\system32\DRIVERS\PDDSLADP.SYS [2005-05-05 15571]
R3 Vfscan;Vfscan;C:\WINDOWS\system32\DRIVERS\vffilter.sys [2008-09-24 15496]
R3 X10Hid;X10 Hid Device;C:\WINDOWS\system32\Drivers\x10hid.sys [2005-11-28 7040]
S3 adxapie;adxapie;C:\DOKUME~1\Michi\LOKALE~1\Temp\adxapie.sys [ ]
S3 PDNETCTL;ProDyne MicroPPPoE;C:\WINDOWS\system32\DRIVERS\pdnetctl.sys [2005-09-07 39936]
.
Inhalt des "geplante Tasks" Ordners
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -

HKCU-Run-\YURAB9.exe - C:\Windows\system32\YURAB9.exe
HKCU-Run-\YURABA.exe - C:\Windows\system32\YURABA.exe
HKCU-Run-\YURABB.exe - C:\Windows\system32\YURABB.exe
HKCU-Run-\YURABC.exe - C:\Windows\system32\YURABC.exe
HKCU-Run-\YURABE.exe - C:\Windows\system32\YURABE.exe
HKCU-Run-\YUR1.exe - C:\Windows\system32\YUR1.exe
HKCU-Run-\YUR3.exe - C:\Windows\system32\YUR3.exe
HKCU-Run-\YUR5.exe - C:\Windows\system32\YUR5.exe
HKCU-Run-\YUR7.exe - C:\Windows\system32\YUR7.exe
HKCU-Run-\YURAB6.exe - C:\Windows\system32\YURAB6.exe
HKCU-Run-\YURAB7.exe - C:\Windows\system32\YURAB7.exe
HKCU-Run-\YUR6.exe - C:\Windows\system32\YUR6.exe
HKCU-Run-\YURA.exe - C:\Windows\system32\YURA.exe
HKCU-Run-\YUR8.exe - C:\Windows\system32\YUR8.exe
HKCU-Run-\YURABD.exe - C:\Windows\system32\YURABD.exe
HKCU-Run-\YURABF.exe - C:\Windows\system32\YURABF.exe
HKCU-Run-\YURAC0.exe - C:\Windows\system32\YURAC0.exe
Notify-__c005B1A5 - C:\WINDOWS\system32\__c005B1A5.dat


.
------- Zusätzlicher Suchlauf -------
.
R0 -: HKCU-Main,Start Page = hxxp://www.alice-dsl.de/
R0 -: HKLM-Main,Start Page = hxxp://www.alice-dsl.de
O8 -: Nach Microsoft &Excel exportieren - C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000
.

**************************************************************************

catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-09-28 15:31:09
Windows 5.1.2600 Service Pack 2 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostarteinträge...

Scanne versteckte Dateien...

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

Prozess: C:\WINDOWS\system32\winlogon.exe
-> C:\WINDOWS\System32\comuid32.dll
-> C:\Apps\Softex\OmniPass\opxpgina.dll
.
------------------------ Weitere laufende Prozesse ------------------------
.
C:\WINDOWS\system32\ati2evxx.exe
C:\WINDOWS\system32\ati2evxx.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Fingerprint Sensor\ATSwpNav.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Gemeinsame Dateien\aol\ACS\AOLacsd.exe
C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
C:\WINDOWS\ehome\ehrecvr.exe
C:\WINDOWS\ehome\ehSched.exe
C:\APPS\Softex\OmniPass\OmniServ.exe
C:\WINDOWS\system32\HPZipm12.exe
C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe
C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxWatch.exe
C:\Programme\Gemeinsame Dateien\Ulead Systems\DVD\ULCDRSvr.exe
C:\Programme\Common Files\X10\Common\X10nets.exe
C:\Programme\HP\Digital Imaging\bin\hpqste08.exe
C:\WINDOWS\ehome\mcrdsvc.exe
C:\Programme\HP\Digital Imaging\bin\hpqpprop.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\guardgui.exe
C:\Programme\Fighters\Spywarefighter\SpywarefighterTray.exe
C:\APPS\Softex\OmniPass\OPXPApp.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\system32\imapi.exe
.
**************************************************************************
.
Zeit der Fertigstellung: 2008-09-28 15:36:37 - PC wurde neu gestartet
ComboFix-quarantined-files.txt 2008-09-28 13:34:41

Vor Suchlauf: 12 Verzeichnis(se), 196.498.345.984 Bytes frei
Nach Suchlauf: 20 Verzeichnis(se), 196,507,267,072 Bytes frei

189 --- E O F --- 2008-09-10 10:45:48

Alt 28.09.2008, 15:50   #7
schrauber
/// the machine
/// TB-Ausbilder
 

Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



Scripten mit Combofix

  • Öffne den Editor ( Start -> Zubehör -> Editor ) kopiere nun folgenden Text in das weiße Feld:
Zitat:
KILLALL::

File::
C:\WINDOWS\system32\comuid32.dll
C:\Windows\system32\YURAB9.exe
C:\Windows\system32\YURABA.exe
C:\Windows\system32\YURABB.exe
C:\Windows\system32\YURABC.exe
C:\Windows\system32\YURABE.exe
C:\Windows\system32\YUR1.exe
C:\Windows\system32\YUR3.exe
C:\Windows\system32\YUR5.exe
C:\Windows\system32\YUR7.exe
C:\Windows\system32\YURAB6.exe
C:\Windows\system32\YURAB7.exe
C:\Windows\system32\YUR6.exe
C:\Windows\system32\YURA.exe
C:\Windows\system32\YUR8.exe
C:\Windows\system32\YURABD.exe
C:\Windows\system32\YURABF.exe
C:\Windows\system32\YURAC0.exe
C:\WINDOWS\system32\__c005B1A5.dat
Registry::
[-HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\a0185d6b448]
Renv::
C:\WINDOWS\system32\DRIVERS\vffilter.sys
Driver::
adxapie
Speichere diese Datei nun auf dem Desktop unter -> cfscript.txt
  • Nun die Datei cfscript.txt mit der rechten Maustaste auf das Sysmbol von Combofix ziehen!

  • Danach das Combofix nochmal ausführen, das System neu starten und das Log von Combofix posten


Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann


=====

Malwarebytes' Anti-Malware
  • Lies dir die Entfernungsanleitung durch und lass alles entfernen was gefunden wurde:

(nach dem scannen auf den Button klicken und Funde löschen lassen!)
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Geändert von Sunny (28.09.2008 um 16:27 Uhr) Grund: Leerzeichen im Script entfernt. ;)

Alt 28.09.2008, 19:54   #8
nari9090
 
Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



Erst mal danke für deine kompitente Hilfe.
Hier das neue Ergebnis:


ComboFix 08-09-27.01 - Michi 2008-09-28 20:38:03.2 - NTFSx86
Microsoft Windows XP Professional 5.1.2600.2.1252.49.1031.18.1651 [GMT 2:00]
ausgeführt von:: C:\Dokumente und Einstellungen\Michi\Desktop\ComboFix.exe
Benutzte Befehlsschalter :: C:\Dokumente und Einstellungen\Michi\Desktop\cfscript.txt
* Neuer Wiederherstellungspunkt wurde erstellt

FILE ::
C:\WINDOWS\system32\__c005B1A5.dat
C:\WINDOWS\system32\comuid32.dll
C:\Windows\system32\YUR1.exe
C:\Windows\system32\YUR3.exe
C:\Windows\system32\YUR5.exe
C:\Windows\system32\YUR6.exe
C:\Windows\system32\YUR7.exe
C:\Windows\system32\YUR8.exe
C:\Windows\system32\YURA.exe
C:\Windows\system32\YURAB6.exe
C:\Windows\system32\YURAB7.exe
C:\Windows\system32\YURAB9.exe
C:\Windows\system32\YURABA.exe
C:\Windows\system32\YURABB.exe
C:\Windows\system32\YURABC.exe
C:\Windows\system32\YURABD.exe
C:\Windows\system32\YURABE.exe
C:\Windows\system32\YURABF.exe
C:\Windows\system32\YURAC0.exe
.

(((((((((((((((((((((((((((((((((((( Weitere Löschungen ))))))))))))))))))))))))))))))))))))))))))))))))
.

C:\WINDOWS\system32\comuid32.dll

.
((((((((((((((((((((((((((((((((((((((( Treiber/Dienste )))))))))))))))))))))))))))))))))))))))))))))))))
.

-------\Legacy_ADXAPIE
-------\Service_adxapie


((((((((((((((((((((((( Dateien erstellt von 2008-08-28 bis 2008-09-28 ))))))))))))))))))))))))))))))
.

2008-09-28 11:36 . 2008-09-28 11:36 578,560 --a------ C:\WINDOWS\system32\dllcache\user32.dll
2008-09-28 11:34 . 2008-09-28 11:34 <DIR> d-------- C:\WINDOWS\ERUNT
2008-09-28 10:00 . 2008-09-28 12:18 <DIR> d-------- C:\SDFix
2008-09-27 10:49 . 2008-09-27 10:49 <DIR> d-------- C:\Programme\Trend Micro
2008-09-26 10:28 . 2008-09-27 11:00 <DIR> d-------- C:\Programme\Fighters
2008-09-26 10:28 . 2008-09-26 10:28 <DIR> d-------- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Fighters
2008-09-26 09:52 . 2008-09-26 10:08 <DIR> d-------- C:\Programme\Spyware Doctor
2008-09-26 09:52 . 2008-09-26 10:08 <DIR> d-------- C:\Dokumente und Einstellungen\Michi\Anwendungsdaten\PC Tools
2008-09-26 09:52 . 2008-09-26 10:08 <DIR> d-a------ C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP
2008-09-24 15:24 . 2008-09-24 15:24 15,496 --a------ C:\WINDOWS\system32\drivers\vffilter.sys
2008-09-21 10:55 . 2008-09-21 10:55 <DIR> d-------- C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\AdobeUM
2008-09-21 10:00 . 2008-09-21 10:00 <DIR> d-------- C:\Programme\Avira
2008-09-21 10:00 . 2008-09-21 10:00 <DIR> d-------- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira

.
(((((((((((((((((((((((((((((((((((( Find3M Bericht ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-09-28 09:41 --------- d-----w C:\Programme\SAV
2008-09-21 07:34 --------- d--h--w C:\Programme\InstallShield Installation Information
2008-09-21 07:34 --------- d-----w C:\Programme\Anno 1701
2008-09-21 07:22 --------- d-----w C:\Programme\Gemeinsame Dateien\Softwin
2008-08-06 17:47 --------- d-----w C:\Programme\MSXML 4.0
2008-08-06 13:32 --------- d-----w C:\Dokumente und Einstellungen\Michi\Anwendungsdaten\ATI
2008-08-06 13:32 --------- d-----w C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ATI
2008-08-06 13:12 --------- d-----w C:\Programme\ATI Technologies
2008-08-06 12:59 --------- d-----w C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\ATI
2008-08-05 15:14 --------- d-----w C:\Programme\The Witcher
2007-03-20 16:03 122 ----a-w C:\Programme\INSTALL.LOG
.

((((((((((((((((((((((((((((( snapshot@2008-09-28_15.34.19.17 )))))))))))))))))))))))))))))))))))))))))
.
+ 2008-09-28 18:43:20 16,384 ----atw C:\WINDOWS\Temp\Perflib_Perfdata_e30.dat
.
(((((((((((((((((((((((((((( Autostartpunkte der Registrierung ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SmpcSys"="C:\APPS\SMP\SmpSys.exe" [2005-11-17 975360]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ATSwpNav"="C:\Programme\Fingerprint Sensor\ATSwpNav -run" [X]
"ISUSPM Startup"="C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\isuspm.exe" [2004-07-27 221184]
"HostManager"="C:\Programme\Gemeinsame Dateien\AOL\1212203783\ee\AOLSoftware.exe" [2006-09-26 50736]
"QuickTime Task"="C:\Programme\QuickTime\qttask.exe" [2006-02-16 98304]
"spywarefighterguard"="C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe" [2008-09-24 180872]
"NECHotkey"="mHotkey.exe" [2006-01-11 C:\WINDOWS\mHotkey.exe]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="C:\WINDOWS\system32\CTFMON.EXE" [2004-08-10 15360]

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"InstallVisualStyle"= C:\WINDOWS\Resources\Themes\Royale\Royale.msstyles
"InstallTheme"= C:\WINDOWS\Resources\Themes\Royale.theme

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\OPXPGina]
2005-08-12 18:01 49152 C:\APPS\Softex\OmniPass\OPXPGina.dll

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]
"msacm.dvacm"= C:\PROGRA~1\GEMEIN~1\ULEADS~1\Vio\Dvacm.acm
"msacm.ulmp3acm"= C:\PROGRA~1\GEMEIN~1\ULEADS~1\MPEG\ulmp3acm.acm
"msacm.mpegacm "= C:\PROGRA~1\GEMEIN~1\ULEADS~1\MPEG\mpegacm.acm

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%ProgramFiles%\\AOL 9.0\\aol.exe"=
"%ProgramFiles%\\Ahead\\SIPPS\\SIPPS.exe"=
"%ProgramFiles%\\sipgate X-Lite\\sipgateXLite.exe"=
"%windir%\\system32\\sessmgr.exe"=
"C:\\Programme\\AOL 9.0\\waol.exe"=
"C:\\Programme\\THQ\\Dawn of War\\W40kWA.exe"=
"C:\\Programme\\THQ\\Dawn of War - Dark Crusade\\DarkCrusade.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqtra08.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqste08.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpofxm08.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hposfx08.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hposid01.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqscnvw.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqkygrp.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqCopy.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpfccopy.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpzwiz01.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpoews01.exe"=
"C:\\Programme\\HP\\Digital Imaging\\bin\\hpqnrs08.exe"=
"C:\\Programme\\Microsoft Games\\Age of Empires II\\age2_x1\\age2_x1.icd"=
"C:\\Programme\\Microsoft Games\\Age of Empires III\\age3x.exe"=
"C:\\Programme\\Microsoft Games\\Age of Empires III\\age3y.exe"=
"C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLDial.exe"=
"C:\\Programme\\Gemeinsame Dateien\\aol\\ACS\\AOLacsd.exe"=
"C:\\Programme\\Gemeinsame Dateien\\aol\\1212203783\\ee\\aolsoftware.exe"=
"C:\\Programme\\Roxio\\WinOnCD 8\\Digital Home\\RoxUpnpServer.exe"=

R0 PDDSLHND;PDDSLHND;C:\WINDOWS\system32\drivers\PDDSLHND.sys [2005-05-05 15187]
R2 PTK License-FIGHTERS-18668899;PTK License-FIGHTERS-18668899;C:\Programme\Fighters\licenseservice.exe [2008-09-24 283272]
R2 PTK Live Update-FIGHTERS-18668899;PTK Live Update-FIGHTERS-18668899;C:\Programme\Fighters\updateservice.exe [2008-09-24 307848]
R2 PTK Scanner-FIGHTERS-18668899;PTK Scanner-FIGHTERS-18668899;C:\Programme\Fighters\ScannerService.exe [2008-09-24 316040]
R2 PTK SharedAccess-FIGHTERS-18668899;PTK SharedAccess-FIGHTERS-18668899;C:\Programme\Fighters\configservice.exe [2008-09-24 139912]
R3 3xHybrid;3xHybrid service;C:\WINDOWS\system32\DRIVERS\3xHybrid.sys [2005-05-27 799744]
R3 PDDSLADP;ProDyne DSL Adapter;C:\WINDOWS\system32\DRIVERS\PDDSLADP.SYS [2005-05-05 15571]
R3 Vfscan;Vfscan;C:\WINDOWS\system32\DRIVERS\vffilter.sys [2008-09-24 15496]
R3 X10Hid;X10 Hid Device;C:\WINDOWS\system32\Drivers\x10hid.sys [2005-11-28 7040]
S3 PDNETCTL;ProDyne MicroPPPoE;C:\WINDOWS\system32\DRIVERS\pdnetctl.sys [2005-09-07 39936]
.
Inhalt des "geplante Tasks" Ordners
.

**************************************************************************

catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-09-28 20:43:04
Windows 5.1.2600 Service Pack 2 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostarteinträge...

Scanne versteckte Dateien...

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

Prozess: C:\WINDOWS\system32\winlogon.exe
-> C:\Apps\Softex\OmniPass\opxpgina.dll
.
------------------------ Weitere laufende Prozesse ------------------------
.
C:\WINDOWS\system32\ati2evxx.exe
C:\WINDOWS\system32\ati2evxx.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Gemeinsame Dateien\aol\ACS\AOLacsd.exe
C:\WINDOWS\ehome\ehrecvr.exe
C:\WINDOWS\ehome\ehSched.exe
C:\APPS\Softex\OmniPass\OmniServ.exe
C:\Programme\Fingerprint Sensor\ATSwpNav.exe
C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe
C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
C:\WINDOWS\system32\HPZipm12.exe
C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe
C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxWatch.exe
C:\Programme\Gemeinsame Dateien\Ulead Systems\DVD\ULCDRSvr.exe
C:\Programme\Common Files\X10\Common\X10nets.exe
C:\WINDOWS\ehome\mcrdsvc.exe
C:\Programme\HP\Digital Imaging\bin\hpqste08.exe
C:\Programme\Fighters\Spywarefighter\SpywarefighterTray.exe
C:\APPS\Softex\OmniPass\OPXPApp.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\system32\imapi.exe
.
**************************************************************************
.
Zeit der Fertigstellung: 2008-09-28 20:47:05 - PC wurde neu gestartet
ComboFix-quarantined-files.txt 2008-09-28 18:46:54
ComboFix2.txt 2008-09-28 13:36:38

Vor Suchlauf: 12 Verzeichnis(se), 196.482.174.976 Bytes frei
Nach Suchlauf: 20 Verzeichnis(se), 196,486,225,920 Bytes frei

180 --- E O F --- 2008-09-10 10:45:48

Alt 28.09.2008, 20:40   #9
schrauber
/// the machine
/// TB-Ausbilder
 

Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



sieht gut aus, dann noch den rest der obigen anleitung.
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 28.09.2008, 21:11   #10
nari9090
 
Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



Dank deiner Hilfe.


Malwarebytes Anti-Malware ergab:

Malwarebytes' Anti-Malware 1.28
Datenbank Version: 1221
Windows 5.1.2600 Service Pack 2

28.09.2008 21:42:55
mbam-log-2008-09-28 (21-42-55).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|F:\|)
Durchsuchte Objekte: 123938
Laufzeit: 29 minute(s), 14 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)




Während dem Suchlauf gab mir mein "AntiVir Guard" noch zwei Meldungen mit Fund: TR/Spy.Gen

In Datei: 'C./SystemVolumeInformation/restore(DF79250E-EQAA-485A-849F-CFEBFCFE55C1)/RP210/Ao126953.dll'

In Datei: 'C:/QooBox/Quarantine/c/WINDOWS/System32/comuid32.dll.vir'

Seit dem ist der "AntiVir Guard" ruhig und ohne neue Fundmeldung.


Jetzt habe ich noch eine blöde Frage an dich. Ist es sinnvoll sämtliche Passwörter aus dem Internet zu ändern?

Alt 29.09.2008, 17:39   #11
schrauber
/// the machine
/// TB-Ausbilder
 

Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



passwörter ändern nach so was ist immer sinnvoll .



Kaspersky - Onlinescanner


Dieser Scanner entfernt die Funde nicht, gibt aber einen guten Überblick über die vorhandene Malware.

---> hier herunterladen => Kaspersky Online-Scanner
=> Hinweise zu älteren Versionen beachten!
=> Voraussetzung: Internet Explorer 6.0 oder höher
=> die nötigen ActiveX-Steuerelemente installieren => Update der Signaturen => Weiter
=> Scan-Einstellungen => Standard wählen => OK => Link "Arbeitsplatz" anklicken
=> Scan beginnt automatisch => Untersuchung wurde abgeschlossen => Protokoll speichern als
=> Dateityp auf .txt umstellen => auf dem Desktop als Kaspersky.txt speichern => Log hier posten
=> Deinstallation => Systemsteuerung => Software => Kaspersky Online Scanner entfernen
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 30.09.2008, 12:22   #12
nari9090
 
Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



Nochmals vielen Dank für deine Hilfe.


PROTOKOLL FÜR KASPERSKY ONLINE SCANNER
Dienstag, 30. September 2008 13:12:49
Betriebssystem: Microsoft Windows XP Professional, Service Pack 2 (Build 2600)
Version von Kaspersky Online Scanner: 5.0.98.1
Letztes Update der Antiviren-Datenbanken: 30/09/2008
Anzahl der Einträge in den Antiviren-Datenbanken: 1139642


Scan-Einstellungen
Folgende Antiviren-Datenbanken zur Untersuchung verwenden Standard
Archive untersuchen ja
Mail-Datenbanken untersuchen ja

Untersuchungsobjekt Arbeitsplatz
C:\
D:\
E:\
F:\

Untersuchungsergebnisse
Untersuchte Objekte insgesamt 110421
Viren gefunden 2
Infizierte Objekte gefunden 2
Verdächtige Objekte gefunden 19
Untersuchungszeit 01:39:09

Name des infizierten Objekts Virusname Letzte Aktion
C:\APPS\Softex\OmniPass\btype0.dat Das Objekt ist gesperrt übersprungen

C:\APPS\Softex\OmniPass\btype256.dat Das Objekt ist gesperrt übersprungen

C:\APPS\Softex\OmniPass\btype3.dat Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\AOL\ACS\1.0\ph Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\AOL\ACS\1.0\variable Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\TempSBE\MSDVRMM_2685951339_2097152_28038 Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\TempSBE\MSDVRMM_2685951339_786432_28047 Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\TempSBE\SBEE.tmp Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\TempSBE\SBEF.tmp Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\{353FED59-CB3B-4251-8F6E-A33B96E87E99}.TmpSBE Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\All Users\Dokumente\TV-Aufzeichnungen\TempRec\{AA78547E-EFEA-494D-961F-0968C7A5978E}.TmpSBE Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\LocalService\Cookies\index.dat Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\index.dat Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Verlauf\History.IE5\index.dat Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\LocalService\NTUSER.DAT Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\LocalService\ntuser.dat.LOG Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Cookies\index.dat Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Cookies\michi@advertising[2].txt Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Cookies\michi@doubleclick[1].txt Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Cookies\michi@hansenet.122.2o7[2].txt Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Cookies\michi@ivwbox[4].txt Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Cookies\michi@ppms.popularix[2].txt Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Cookies\michi@tradedoubler[2].txt Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Desktop\SDFix.exe/SDFix/apps/procs.zip/procs.exe Verdächtige Objekte: Password-protected-EXE übersprungen

C:\Dokumente und Einstellungen\Michi\Desktop\SDFix.exe/SDFix/apps/procs.zip Verdächtige Objekte: Password-protected-EXE übersprungen

C:\Dokumente und Einstellungen\Michi\Desktop\SDFix.exe/SDFix/apps/RestartIt!.zip/RestartIt!.exe Verdächtige Objekte: Password-protected-EXE übersprungen

C:\Dokumente und Einstellungen\Michi\Desktop\SDFix.exe/SDFix/apps/RestartIt!.zip Verdächtige Objekte: Password-protected-EXE übersprungen

C:\Dokumente und Einstellungen\Michi\Desktop\SDFix.exe RAR: verdächtig - 4 übersprungen

C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\Anwendungsdaten\AOL\UserProfiles\All Users\cls\common.cls Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\temp\hpodvd09.log Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\temp\Perflib_Perfdata_92c.dat Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\Temporary Internet Files\Content.IE5\index.dat Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\Verlauf\History.IE5\index.dat Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\Lokale Einstellungen\Verlauf\History.IE5\MSHist012008093020081001\index.dat Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\NTUSER.DAT Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\Michi\ntuser.dat.LOG Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\NetworkService\NTUSER.DAT Das Objekt ist gesperrt übersprungen

C:\Dokumente und Einstellungen\NetworkService\ntuser.dat.LOG Das Objekt ist gesperrt übersprungen

C:\QooBox\Quarantine\C\WINDOWS\system32\comuid32.dll.vir Das Objekt ist gesperrt übersprungen

C:\QooBox\Quarantine\catchme2008-09-28_204014,48.zip/comuid32.dll Infizierte Objekte: Trojan-Downloader.Win32.Agent.ahba übersprungen

C:\QooBox\Quarantine\catchme2008-09-28_204014,48.zip ZIP: infiziert - 1 übersprungen

C:\SDFix\apps\procs.zip/procs.exe Verdächtige Objekte: Password-protected-EXE übersprungen

C:\SDFix\apps\procs.zip ZIP: verdächtig - 1 übersprungen

C:\SDFix\apps\RestartIt!.zip/RestartIt!.exe Verdächtige Objekte: Password-protected-EXE übersprungen

C:\SDFix\apps\RestartIt!.zip ZIP: verdächtig - 1 übersprungen

C:\System Volume Information\MountPointManagerRemoteDatabase Das Objekt ist gesperrt übersprungen

C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP208\A0126726.exe/SDFix/apps/procs.zip/procs.exe Verdächtige Objekte: Password-protected-EXE übersprungen

C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP208\A0126726.exe/SDFix/apps/procs.zip Verdächtige Objekte: Password-protected-EXE übersprungen

C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP208\A0126726.exe/SDFix/apps/RestartIt!.zip/RestartIt!.exe Verdächtige Objekte: Password-protected-EXE übersprungen

C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP208\A0126726.exe/SDFix/apps/RestartIt!.zip Verdächtige Objekte: Password-protected-EXE übersprungen

C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP208\A0126726.exe RAR: verdächtig - 4 übersprungen

C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP209\A0126840.exe/SDFix/apps/procs.zip/procs.exe Verdächtige Objekte: Password-protected-EXE übersprungen

C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP209\A0126840.exe/SDFix/apps/procs.zip Verdächtige Objekte: Password-protected-EXE übersprungen

C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP209\A0126840.exe/SDFix/apps/RestartIt!.zip/RestartIt!.exe Verdächtige Objekte: Password-protected-EXE übersprungen

C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP209\A0126840.exe/SDFix/apps/RestartIt!.zip Verdächtige Objekte: Password-protected-EXE übersprungen

C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP209\A0126840.exe RAR: verdächtig - 4 übersprungen

C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP210\A0126953.dll Das Objekt ist gesperrt übersprungen

C:\System Volume Information\_restore{DF79250E-E0AA-485A-849F-CFEBFCFE55C1}\RP210\change.log Das Objekt ist gesperrt übersprungen

C:\WINDOWS\Debug\PASSWD.LOG Das Objekt ist gesperrt übersprungen

C:\WINDOWS\Registration\{02D4B3F1-FD88-11D1-960D-00805FC79235}.{0A0DE58E-B996-4C92-9F6C-1ABBDE912B9B}.crmlog Das Objekt ist gesperrt übersprungen

C:\WINDOWS\SchedLgU.Txt Das Objekt ist gesperrt übersprungen

C:\WINDOWS\SoftwareDistribution\ReportingEvents.log Das Objekt ist gesperrt übersprungen

C:\WINDOWS\Sti_Trace.log Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\CatRoot2\edb.log Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\CatRoot2\tmp.edb Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\ACEEvent.evt Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\AppEvent.Evt Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\DEFAULT Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\default.LOG Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\Media Ce.evt Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\SAM Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\SAM.LOG Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\SecEvent.Evt Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\SECURITY Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\SECURITY.LOG Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\SOFTWARE Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\software.LOG Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\SysEvent.Evt Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\SYSTEM Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\config\system.LOG Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\h323log.txt Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA Das Objekt ist gesperrt übersprungen

C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP Das Objekt ist gesperrt übersprungen

C:\WINDOWS\Temp\Perflib_Perfdata_bac.dat Das Objekt ist gesperrt übersprungen

C:\WINDOWS\Temp\~ROMFN_00000500 Das Objekt ist gesperrt übersprungen

C:\WINDOWS\wiadebug.log Das Objekt ist gesperrt übersprungen

C:\WINDOWS\wiaservc.log Das Objekt ist gesperrt übersprungen

C:\WINDOWS\WindowsUpdate.log Das Objekt ist gesperrt übersprungen

D:\System Volume Information\MountPointManagerRemoteDatabase Das Objekt ist gesperrt übersprungen

Die Untersuchung wurde abgeschlossen.

Alt 30.09.2008, 18:38   #13
schrauber
/// the machine
/// TB-Ausbilder
 

Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen




Combofix Deinstallieren


Klick auf Start -> Ausführen -> eintippen combofix /U



Damit ist Combofix und alle weiteren Programme entfernt wurden.

====

Tool-Bereinigung mit OTMoveIt2
Bitte lade Dir OTMoveIt von OldTimer herunter.
  • Speichere es auf Deinem Desktop.
  • Doppelklick auf OTMoveIt2.exe um das Programm auszuführen.
  • Klicke auf den Button "CleanUp!"
  • Eine Datei* sollte nun heruntergeladen werden.
    *Das ist eine Datei mit einer Liste von Helferprogrammen, die dann automatisch von Deinem System entfernt werden.
  • OTMoveit fragt eventuell nach einem Neustart.
    Sollte es dies tun, so lasse dies bitte zu.
Anmerkung: Nach dem Neustart werden OTMoveIt2 und andere Helferprogramme, die Du im Laufe der Bereinigung heruntergeladen hast, nicht mehr vorhanden sein. Sie wurden entfernt. Es ist daher Ok, wenn diese Programme nicht mehr vorhanden sind.

===

Schädlinge im Ordner der Systemwiederherstellung:

(Systemwiederherstellung kann nun wieder aktiviert werden.)


===

http://support.f-secure.com/ger/home/ols.shtml

diesen onlinescanner benutzen.
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 01.10.2008, 14:13   #14
nari9090
 
Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



Hier nochmal das letzte Ergebnis:


Scanning Report
Wednesday, October 01, 2008 13:27:21 - 15:03:53
Computer name:
Scanning type: Scan system for malware, rootkits
Target: C:\ D:\


--------------------------------------------------------------------------------

Result: 2 malware found
TrackingCookie.2o7 (spyware)
System
TrackingCookie.Adform (spyware)
System

--------------------------------------------------------------------------------

Statistics
Scanned:
Files: 57208
System: 4295
Not scanned: 10
Actions:
Disinfected: 0
Renamed: 0
Deleted: 0
None: 2
Submitted: 0
Files not scanned:
C:\HIBERFIL.SYS
C:\PAGEFILE.SYS
C:\WINDOWS\TEMP\~ROMFN_000006C8
C:\WINDOWS\SYSTEM32\CONFIG\DEFAULT
C:\WINDOWS\SYSTEM32\CONFIG\SAM
C:\WINDOWS\SYSTEM32\CONFIG\SECURITY
C:\WINDOWS\SYSTEM32\CONFIG\SOFTWARE
C:\WINDOWS\SYSTEM32\CONFIG\SYSTEM
C:\DOKUMENTE UND EINSTELLUNGEN\ALL USERS\DOKUMENTE\TV-AUFZEICHNUNGEN\TEMPREC\TEMPSBE\MSDVRMM_2685951339_161939456_2446
C:\DOKUMENTE UND EINSTELLUNGEN\ALL USERS\DOKUMENTE\TV-AUFZEICHNUNGEN\TEMPREC\TEMPSBE\MSDVRMM_2685951339_262144_26665

--------------------------------------------------------------------------------

Options
Scanning engines:
F-Secure USS: 2.30.0
F-Secure Blacklight: 2.2.1092
F-Secure Hydra: 2.8.8110, 2008-09-30
F-Secure Pegasus: 1.20.0, 2008-08-09
F-Secure AVP: 7.0.171, 2008-10-01
Scanning options:
Scan defined files: COM EXE SYS OV? BIN SCR DLL SHS HTM HTML HTT VBS JS INF VXD DO? XL? RTF CPL WIZ HTA PP? PWZ P?T MSO PIF . ACM ASP AX CNV CSC DRV INI MDB MPD MPP MPT OBD OBT OCX PCI TLB TSP WBK WBT WPC WSH VWP WML BOO HLP TD0 TT6 MSG ASD JSE VBE WSC CHM EML PRC SHB LNK WSF {* PDF ZL? XML ZIP XXX ANI AVB BAT CMD JPG LSP MAP MHT MIF PHP POT SWF WMF NWS TAR
Use Advanced heuristics

Alt 01.10.2008, 17:51   #15
schrauber
/// the machine
/// TB-Ausbilder
 

Habe den TR/Spy.Gen - Standard

Habe den TR/Spy.Gen



neues hijackthis-log bitte
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Antwort

Themen zu Habe den TR/Spy.Gen
adobe, antivir, antivirus, avira, bho, ctfmon.exe, dateien, excel, explorer, free, helper, heulen, hijack, hijackthis, hkus\s-1-5-18, internet, internet explorer, messenger, micro, microsoft, ms antivirus, pdf, programme, seite, temp, tr/spy.gen, uleadburninghelper, windows xp, windowsxp




Ähnliche Themen: Habe den TR/Spy.Gen


  1. hallo.ich habe ein riesenproblem....hab mir glaub ich malware eingehandelt! habe scon mit spybot,
    Alles rund um Windows - 05.05.2015 (4)
  2. Habe Telekom Rechnung geöffnet! Bin mir nicht sicher, ob ich einen Trjoaner eingefangen habe
    Plagegeister aller Art und deren Bekämpfung - 08.06.2014 (15)
  3. Ich habe eien E Mail von einem Online Anwalt erhalten mit Anlage, die ich geöffnet habe. Seit dem Probleme
    Log-Analyse und Auswertung - 10.04.2014 (13)
  4. Ich habe 2 DllHost.exe Prozesse, Habe ich mir einen Virus eingefangen?
    Log-Analyse und Auswertung - 29.08.2013 (9)
  5. Ich, (weiblich .und habe eigentlich keine Ahnung ;) habe mir Keylogger und änliches eingefangen
    Plagegeister aller Art und deren Bekämpfung - 01.03.2013 (3)
  6. Habe ich nun was, oder habe ich nicht ? Und ist die Lösung vielleicht sogar das Problem ?
    Plagegeister aller Art und deren Bekämpfung - 24.01.2013 (33)
  7. ich glaub ich habe einen virus(trojaner>JS/Exploit-Blacole.ht< unter anderen.) sorry habe im ersten thema so ziemlich alles falsch gemacht
    Mülltonne - 21.12.2012 (4)
  8. Ich habe mir den 50€ virus eingefangen (habe OTL.txt und Extra.txt
    Log-Analyse und Auswertung - 09.01.2012 (1)
  9. habe malware und ich habe kein plan wie ich die wegbekomme!
    Plagegeister aller Art und deren Bekämpfung - 18.01.2010 (9)
  10. Guten Morgen ich habe ein Gefühl ich habe nun einen Virus/Trojaner
    Log-Analyse und Auswertung - 23.12.2009 (1)
  11. Hilfe, habe Virus!! habe HiJachThis Log
    Mülltonne - 03.02.2009 (0)
  12. Habe Windows Xp CD-Rom aber mein Product Key habe ich...
    Alles rund um Windows - 28.09.2007 (6)
  13. Ich habe denke ich habe ein problem mit meinem PC !!!!
    Log-Analyse und Auswertung - 03.09.2007 (5)
  14. habe neu aufgesetzt und habe neu aufgesetzt und komme nicht mehr ins netz
    Log-Analyse und Auswertung - 09.02.2006 (2)
  15. Was habe ich
    Plagegeister aller Art und deren Bekämpfung - 30.07.2005 (1)
  16. Habe keine Ahnung von Viren, o.ä. und habe ein Problem mit about:blank als Startseite
    Plagegeister aller Art und deren Bekämpfung - 01.02.2005 (8)
  17. Hallo habe ein Problem weis nicht ob ich ein Virus habe
    Log-Analyse und Auswertung - 26.09.2004 (4)

Zum Thema Habe den TR/Spy.Gen - Hallo, ich kenne mich leider sehr schlecht mit Rechnern aus. Habe WindowsXP mit ServicePack2. Habe seit drei Tagen die Trojaner-Meldung: TR/Spy.Gen aufgetaucht in C:/Windows/System32/comuid32.dll Ich hoffe einer von Euch kann - Habe den TR/Spy.Gen...
Archiv
Du betrachtest: Habe den TR/Spy.Gen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.