Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A'

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 09.11.2008, 09:23   #1
poldie
 
ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A' - Standard

ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A'



Hallo, guten morgen ersteinmal,

mein Problem:
Ich hatte gestern morgen ein update von java heruntergeladen. von "Sun", also der "richtigen" Seite.
nach der installation befand sich auf laufwerk c eine datei "ARK40.TMP". sie liess sich nicht löschen.
avira hat beim versuch, diese zu löschen, heur/malware angezeigt, sie in quarantäne verschoben aber auf dem laufwerk befand sie sich trotzdem. ich habe sie dann an avira gesendet, die antwort steht nun noch aus. (ist ja auch wochenende).
irgendwann seh ich , diese datei hat einen neuen namen, nämlich ARK42.TMP...
nun gut soweit, ich fahr den rechner runter, starte neu und alles ist weg. mit alles meine ich meine gesamten persönlichen einstellungen, vom hintergrundbild angefangen bis zu den auf dem desktop angelegten ordner und verknüpfungen. es war der status, den man nach windows xp im stadium nach der installation bekommt, einschliesslich windows tour....
systemwiederherstellung, alles war wieder da.
DIE DATEIEN ARK40.TMP und ARK42.TMP WAREN WEG !!
er läuft nun zwar problemlos, hat aber immer wieder eine meldung von avira:
Hier die meldungen im einzelnen:
1.
Die Datei 'C:\System Volume Information\_restore{63319307-4B4F-4E54-9A05-0E803A1F993C}\RP2\A0000105.exe'
enthielt einen Virus oder unerwünschtes Programm 'SPR/Tool.Hardoff.A' [riskware].
Durchgeführte Aktion(en):
Eine Sicherungskopie wurde unter dem Namen 4945f847.qua erstellt ( QUARANTÄNE ).
Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
Eine Sicherungskopie wurde unter dem Namen 4945f848.qua erstellt ( QUARANTÄNE ).
2.
Die Datei 'C:\System Volume Information\_restore{63319307-4B4F-4E54-9A05-0E803A1F993C}\RP2\A0000118.exe'
enthielt einen Virus oder unerwünschtes Programm 'SPR/Tool.Reboot.F' [riskware].
Durchgeführte Aktion(en):
Eine Sicherungskopie wurde unter dem Namen 4945f849.qua erstellt ( QUARANTÄNE ).
Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
Eine Sicherungskopie wurde unter dem Namen 4bd430e2.qua erstellt ( QUARANTÄNE ).
3.
Die Datei 'C:\System Volume Information\_restore{63319307-4B4F-4E54-9A05-0E803A1F993C}\RP2\A0000119.exe'
enthielt einen Virus oder unerwünschtes Programm 'SPR/Tool.Hardoff.A' [riskware].
Durchgeführte Aktion(en):
Eine Sicherungskopie wurde unter dem Namen 48c7eaba.qua erstellt ( QUARANTÄNE ).
Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
Eine Sicherungskopie wurde unter dem Namen 4945f84b.qua erstellt ( QUARANTÄNE ).
4.
In der Datei 'C:\System Volume Information\_restore{63319307-4B4F-4E54-9A05-0E803A1F993C}\RP2\A0000118.exe'
wurde ein Virus oder unerwünschtes Programm 'SPR/Tool.Reboot.F' [riskware] gefunden.
Ausgeführte Aktion: Datei löschen

es taucht in 1 - 3 wieder die buchstabenkombination ARK auf... mag sein, es haben diese in diesem zusammenhang eine andere bedeutung, jedoch laufen sie mir "schon über die bettdecke"

dazu muss ich sagen, ich hatte nach dem problem mit der genannten datei ARK40.TMP den smitfraud remover installiert, ihn nach benutzung auch wieder deinstalliert. (wobei beides falsch gewesen sein kann??)
langer rede kurzer sinn mein logfile zur begutachtung durch euch, den spezialisten:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 08:04:07, on 09.11.2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16735)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Programme\Gemeinsame Dateien\LogiShrd\LVCOMSER\LVComSer.exe
C:\Programme\Gemeinsame Dateien\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Windows Live\Messenger\msnmsgr.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7DEBUG\MDM.EXE
F:\emule NEU\Neuer Ordner\eMule\emule.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Gemeinsame Dateien\LogiShrd\LVCOMSER\LVComSer.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\Programme\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.goggle.de/
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll
O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: (no name) - {7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} - (no file)
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Programme\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [eMuleAutoStart] F:\emule NEU\Neuer Ordner\eMule\emule.exe -AutoStart
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O15 - Trusted Zone: http://asia.msi.com.tw
O15 - Trusted Zone: http://global.msi.com.tw
O15 - Trusted Zone: http://www.msi.com.tw
O16 - DPF: {5AE58FCF-6F6A-49B2-B064-02492C66E3F4} (MUCatalogWebControl Class) - http://catalog.update.microsoft.com/v7/site/ClientControl/en/x86/MuCatalogWebControl.cab?1224939671109
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/microsoftupdate/v6/V5Controls/en/x86/client/muweb_site.cab?1223147566734
O16 - DPF: {745395C8-D0E1-4227-8586-624CA9A10A8D} - http://docinc.homeip.net:8080/activex/AMC.cab
O16 - DPF: {8167C273-DF59-4416-B647-C8BB2C7EE83E} - http://liveupdate.msi.com.tw/autobios/LOnline/install.cab
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://dl8-cdn-03.sun.com/s/ESD5/JSCDL/jdk/6u10/jinstall-6u10-windows-i586-jc.cab?e=1226169585916&h=a49efc313aa1a61a73d6a42e6fb77479/&filename=jinstall-6u10-windows-i586-jc.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Programme\Gemeinsame Dateien\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Programme\Gemeinsame Dateien\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: ServiceLayer - Nokia. - C:\Programme\PC Connectivity Solution\ServiceLayer.exe
O23 - Service: TuneUp Drive Defrag-Dienst (TuneUp.Defrag) - TuneUp Software GmbH - C:\WINDOWS\System32\TuneUpDefragService.exe

--
End of file - 6464 bytes


vielleicht seht ihr da etwas, was da wo es ist, garnicht sein sollte...???

von diesem rechner aus arbeite ich mit ebay und mache auch online banking... werde allerdings vom anderen rechner sicherheitshalber die passwörter ändern und diesen hier derzeit dafür nicht benutzen, oder?

gruss

poldie

Alt 09.11.2008, 10:46   #2
poldie
 
ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A' - Standard

ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A'



[edit]
bitte editiere zukünftig deine links, wie es dir u.a. hier angezeigt wird:
http://www.trojaner-board.de/22771-a...tml#post171958

danke
GUA

[/edit]
__________________


Alt 09.11.2008, 12:20   #3
poldie
 
ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A' - Standard

ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A'



sorry für das vergessene editieren der links...

nachsatz zum thema von heute morgen:

ich habe einen scan mit malware bytes vorgenommen
hier die log datei:

Datenbank Version: 1375
Windows 5.1.2600 Service Pack 3

09.11.2008 10:33:54
mbam-log-2008-11-09 (10-33-54).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 71757
Laufzeit: 36 minute(s), 28 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 4
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\TypeLib\{497dddb6-6eee-4561-9621-b77dc82c1f84} (Rogue.AscentivePerformance) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{4e980492-027b-47f1-a7ab-ab086dacbb9e} (Rogue.AscentivePerformance) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{5ead8321-fcbb-4c3f-888c-ac373d366c3f} (Rogue.AscentivePerformance) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{31f3cf6e-a71a-4daa-852b-39ac230940b4} (Rogue.AscentivePerformance) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\WINDOWS\system32\SysRestore.dll (Rogue.AscentivePerformance) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\WINDOWS\system32\SysRestore.dll (Rogue.AscentivePerformance) -> Quarantined and deleted successfully.


die dateien gelöscht und ein neues logfile erstellt:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 11:56:52, on 09.11.2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16735)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\Programme\Gemeinsame Dateien\LogiShrd\LVCOMSER\LVComSer.exe
C:\Programme\Gemeinsame Dateien\LogiShrd\LVMVFM\LVPrcSrv.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\svchost.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Programme\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Windows Live\Messenger\msnmsgr.exe
F:\emule NEU\Neuer Ordner\eMule\emule.exe
C:\Programme\Gemeinsame Dateien\LogiShrd\LVCOMSER\LVComSer.exe
C:\Programme\Malwarebytes' Anti-Malware\mbam.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Programme\HijackThis\HijackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://w*w.goggle.de/
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\Programme\Spybot - Search & Destroy\SDHelper.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll
O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: (no name) - {7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} - (no file)
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Programme\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [eMuleAutoStart] F:\emule NEU\Neuer Ordner\eMule\emule.exe -AutoStart
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Programme\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search && Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Programme\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O15 - Trusted Zone: h**p://asia.msi.com.tw
O15 - Trusted Zone: h**p://global.msi.com.tw
O15 - Trusted Zone: h**p://www.msi.com.tw
O16 - DPF: {5AE58FCF-6F6A-49B2-B064-02492C66E3F4} (MUCatalogWebControl Class) - h**p://catalog.update.microsoft.com/v7/site/ClientControl/en/x86/MuCatalogWebControl.cab?1224939671109
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - h**p://update.microsoft.com/microsoftupdate/v6/V5Controls/en/x86/client/muweb_site.cab?1223147566734
O16 - DPF: {745395C8-D0E1-4227-8586-624CA9A10A8D} - h**p://docinc.homeip.net:8080/activex/AMC.cab
O16 - DPF: {8167C273-DF59-4416-B647-C8BB2C7EE83E} - h**p://liveupdate.msi.com.tw/autobios/LOnline/install.cab
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - h**p://dl8-cdn-03.sun.com/s/ESD5/JSCDL/jdk/6u10/jinstall-6u10-windows-i586-jc.cab?e=1226169585916&h=a49efc313aa1a61a73d6a42e6fb77479/&filename=jinstall-6u10-windows-i586-jc.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - h**p://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: LVCOMSer - Logitech Inc. - C:\Programme\Gemeinsame Dateien\LogiShrd\LVCOMSER\LVComSer.exe
O23 - Service: Process Monitor (LVPrcSrv) - Logitech Inc. - C:\Programme\Gemeinsame Dateien\LogiShrd\LVMVFM\LVPrcSrv.exe
O23 - Service: ServiceLayer - Nokia. - C:\Programme\PC Connectivity Solution\ServiceLayer.exe
O23 - Service: TuneUp Drive Defrag-Dienst (TuneUp.Defrag) - TuneUp Software GmbH - C:\WINDOWS\System32\TuneUpDefragService.exe

--
End of file - 6551 bytes

danach "spassehalber" nocheinmal den malware scan:
er fand dieses:
Infizierte Dateien:
C:\System Volume Information\_restore{63319307-4B4F-4E54-9A05-0E803A1F993C}\RP3\A0000178.dll (Rogue.AscentivePerformance) -> Quarantined and deleted successfully.

bitte, was kann ich nun noch tun?

tune up und den cc cleaner hab ich und nutze ich auch
meine ahnung ist da so sehr gross nicht, deshalb bitte ich um eure mithilfe

gruss
poldie
__________________

Alt 14.11.2008, 19:29   #4
poldie
 
ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A' - Standard

ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A'



danke für die hilfe
gruss
poldie

Antwort

Themen zu ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A'
adobe, antivir, bho, desktop, ebay, einstellungen, excel, explorer, fraud, heur/malware, hijack, hijackthis, hkus\s-1-5-18, immer wieder, installation, internet, internet explorer, jusched.exe, laufwerk c, logfile, monitor, object, plug-in, problem, programm, programme, riskware, sicherheitshalber, smitfraud, software, solution, tuneup.defrag, virus, windows, windows xp, windows xp sp3, xp sp3, ändern




Ähnliche Themen: ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A'


  1. email link Malware Funde Heur.PE@4294967295, Malware@#nwdk01o66rpro, Malware@#2x6qrvr63cjrw
    Plagegeister aller Art und deren Bekämpfung - 29.10.2012 (10)
  2. AntiVir hat Malware gefunden; HEUR/HTML.Malware
    Plagegeister aller Art und deren Bekämpfung - 17.12.2011 (3)
  3. Malware Trace, HEUR/HTML.Malware
    Log-Analyse und Auswertung - 02.12.2011 (30)
  4. werde Malware nicht los z.B. HEUR/HTML.Malware [heuristic
    Log-Analyse und Auswertung - 31.03.2010 (10)
  5. Malware Problem HEUR/HTML.Malware
    Log-Analyse und Auswertung - 29.03.2010 (1)
  6. HEUR/Malware?
    Plagegeister aller Art und deren Bekämpfung - 01.09.2009 (6)
  7. EXP/ASF.GetCodec.Gen,HEUR/HTML.Malware,TR/Dropper.Gen,HEUR/HTML.Malware
    Plagegeister aller Art und deren Bekämpfung - 10.04.2009 (17)
  8. HEUR/malware
    Mülltonne - 10.11.2008 (0)
  9. heur/malware
    Plagegeister aller Art und deren Bekämpfung - 08.11.2008 (3)
  10. heur/malware
    Mülltonne - 08.11.2008 (0)
  11. Spy Eraser findet Adware.CWS, Malware - Avira findet HEUR/HTML.Malware
    Log-Analyse und Auswertung - 20.10.2008 (1)
  12. SN4359887082.vbn HEUR/heur.Malware
    Plagegeister aller Art und deren Bekämpfung - 03.07.2008 (7)
  13. HEUR/Malware
    Log-Analyse und Auswertung - 18.04.2008 (10)
  14. HEUR/Malware
    Plagegeister aller Art und deren Bekämpfung - 15.01.2007 (3)
  15. Heur/Malware
    Plagegeister aller Art und deren Bekämpfung - 31.12.2006 (15)
  16. HEUR/Malware
    Plagegeister aller Art und deren Bekämpfung - 13.12.2006 (2)
  17. Heur/Malware - was ist das?
    Plagegeister aller Art und deren Bekämpfung - 16.10.2006 (8)

Zum Thema ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A' - Hallo, guten morgen ersteinmal, mein Problem: Ich hatte gestern morgen ein update von java heruntergeladen. von "Sun", also der "richtigen" Seite. nach der installation befand sich auf laufwerk c eine - ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A'...
Archiv
Du betrachtest: ARK40.TMP, ARK42.TMP, HEUR/Malware, 'SPR/Tool.Hardoff.A' auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.