|
Plagegeister aller Art und deren Bekämpfung: Gefundenen Trojaner loswerdenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
14.01.2009, 19:33 | #1 |
| Gefundenen Trojaner loswerden Hallo Leute ich habe seit einigen Tagen ein Problem mit meinem PC (Internetbrowser werden extrem verlangsamt und stürzen des öfteren ab), woraufhin ich alle Möglichen anti-Spyware und anti-Malwarestrategien ausprobiert habe (auch den hier vorgeschlagenen Durchlauf mit SUPERAntispyware). Das Problem: ich finde mit Malwarebytes zwar die Übeltäter, kann vier gefundene Einträge allerdings nicht mit dem Programm Löschen. Nach der Prüfung kommt immer die Meldung, dass die Dateien beim nächsten Reboot gelöscht werden. Sobald ich den PC dann neu starte und den Suchlauf neu starte habe ich dann aber wieder die selben Funde. Ich hoffe ihr könnt mir da weiter helfen. Schonmal Danke im Vorraus! mfg Tom MBAM-LOG: Malwarebytes' Anti-Malware 1.32 Datenbank Version: 1643 Windows 5.1.2600 Service Pack 2 14.01.2009 17:22:59 mbam-log-2009-01-14 (17-22-59).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 53155 Laufzeit: 7 minute(s), 49 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 4 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bf (Trojan.Agent) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bk (Trojan.Agent) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\iu (Trojan.Agent) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\mu (Trojan.Agent) -> Delete on reboot. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) HJT-LOG: Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 19:32:51, on 14.01.2009 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe C:\Programme\Gemeinsame Dateien\Nero\Nero BackItUp 4\NBService.exe C:\Programme\Nero\Nero BackItUp 4\IoctlSvc.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\Explorer.EXE C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\WINDOWS\system32\ctfmon.exe C:\WINDOWS\system32\wuauclt.exe C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe C:\Programme\Windows Media Player\wmplayer.exe C:\WINDOWS\system32\NOTEPAD.EXE C:\Programme\Mozilla Firefox\firefox.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = htp://google.icq.com/search/search_frame.php R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = htp://google.icq.com R3 - Default URLSearchHook is missing O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_10\bin\ssv.dll O2 - BHO: (no name) - {7A6D06B4-0AD4-42D4-A0FD-4EFFE48DE174} - C:\WINDOWS\system32\ccfgn.dll O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\4.1.805.4472\swg.dll O4 - HKLM\..\Run: [ATIPTA] C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [NBKeyScan] "C:\Programme\Nero\Nero BackItUp 4\NBKeyScan.exe" O4 - HKLM\..\RunOnce: [ Malwarebytes Anti-Malware (reboot)] "C:\Programme\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\RunOnce: [ICQ Lite] C:\Programme\ICQLite\ICQLite.exe -trayboot O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_10\bin\ssv.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_10\bin\ssv.dll O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O16 - DPF: {AE2B937E-EA7D-4A8D-888C-B68D7F72A3C4} (IPSUploader4 Control) - htp://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader4.cab O16 - DPF: {CAC677B6-4963-4305-9066-0BD135CD9233} (IPSUploader4 Control) - htp://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader4.cab O20 - Winlogon Notify: !SASWinLogon - C:\Programme\SUPERAntiSpyware\SASWINLO.dll O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Firebird Server - MAGIX Instance (FirebirdServerMAGIXInstance) - MAGIX® - C:\Programme\MAGIX\Common\Database\bin\fbserver.exe O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: iPod Service (iPodService) - Apple Computer, Inc. - C:\Programme\iPod\bin\iPodService.exe O23 - Service: Nero BackItUp Scheduler 4.0 - Nero AG - C:\Programme\Gemeinsame Dateien\Nero\Nero BackItUp 4\NBService.exe O23 - Service: PLFlash DeviceIoControl Service - Prolific Technology Inc. - C:\Programme\Nero\Nero BackItUp 4\IoctlSvc.exe O23 - Service: UPnPService - Magix AG - C:\Programme\Gemeinsame Dateien\MAGIX Shared\UPnPService\UPnPService.exe -- End of file - 4770 bytes Geändert von Phantom90 (14.01.2009 um 20:22 Uhr) |
14.01.2009, 19:40 | #2 |
| Gefundenen Trojaner loswerden Hallo und
__________________klicke auf Editieren und ändere alle http in htp. ciao, andreas |
14.01.2009, 20:24 | #3 |
| Gefundenen Trojaner loswerden done.678910
__________________ |
14.01.2009, 20:32 | #4 |
| Gefundenen Trojaner loswerden Pflege erstmal dein System. SP3, MSIE 7, Java, alles veraltet. Lasse die Datei C:\WINDOWS\system32\ccfgn.dll bei Virustotal auswerten und poste das Ergebnis. Starte HJT => Do a system scan only => Markiere: Code:
ATTFilter O2 - BHO: (no name) - {7A6D06B4-0AD4-42D4-A0FD-4EFFE48DE174} - C:\WINDOWS\system32\ccfgn.dll Malwarebytes noch einmal laufen lassen. Im Anschluss neues HJT-Log posten. ciao, andreas |
14.01.2009, 20:52 | #5 |
| Gefundenen Trojaner loswerden Virustotal: a-squared 4.0.0.73 2009.01.14 Rootkit.Win32.Podnuha!IK AhnLab-V3 2009.1.15.0 2009.01.14 - AntiVir 7.9.0.54 2009.01.14 TR/BHO.Gen Authentium 5.1.0.4 2009.01.14 - Avast 4.8.1281.0 2009.01.14 Win32:Rootkit-gen AVG 8.0.0.229 2009.01.14 - BitDefender 7.2 2009.01.14 Trojan.Spy.BZub.NIP CAT-QuickHeal 10.00 2009.01.14 Rootkit.Podnuha.bih ClamAV 0.94.1 2009.01.14 - Comodo 931 2009.01.14 - DrWeb 4.44.0.09170 2009.01.14 Adware.Bho.327 eSafe 7.0.17.0 2009.01.14 Suspicious File eTrust-Vet 31.6.6307 2009.01.14 Win32/Kvol!generic F-Prot 4.4.4.56 2009.01.14 - F-Secure 8.0.14470.0 2009.01.14 - Fortinet 3.117.0.0 2009.01.14 - GData 19 2009.01.14 Trojan.Spy.BZub.NIP Ikarus T3.1.1.45.0 2009.01.14 Rootkit.Win32.Podnuha K7AntiVirus 7.10.584 2009.01.09 - Kaspersky 7.0.0.125 2009.01.14 - McAfee 5495 2009.01.14 - McAfee+Artemis 5495 2009.01.14 - Microsoft 1.4205 2009.01.14 Trojan:Win32/Boaxxe.I NOD32 3766 2009.01.14 probably a variant of Win32/Rootkit.Podnuha Norman 5.93.01 2009.01.13 - nProtect 2009.1.8.0 2009.01.14 Trojan.Spy.BZub.NIP Panda 9.5.1.2 2009.01.14 - PCTools 4.4.2.0 2009.01.14 - Prevx1 V2 2009.01.14 Malicious Software Rising 21.12.22.00 2009.01.14 Trojan.Clicker.Win32.Delf.bes SecureWeb-Gateway 6.7.6 2009.01.14 Trojan.BHO.Gen Sophos 4.37.0 2009.01.14 - Sunbelt 3.2.1831.2 2009.01.09 - Symantec 10 2009.01.14 - TheHacker 6.3.1.4.219 2009.01.14 - TrendMicro 8.700.0.1004 2009.01.14 - VBA32 3.12.8.10 2009.01.13 - ViRobot 2009.1.14.1559 2009.01.14 - VirusBuster 4.5.11.0 2009.01.14 - weitere Informationen File size: 95744 bytes MD5...: 2a9f7f83e01e333f716fcb3fb4a32dd5 SHA1..: 58c7de3f5da1fdb7a1e964cda625a7a88fa53cc7 SHA256: a3c4f4d36b8c6bab831c0d726be930fdd409b6ccc16ff71260f384878ea13337 SHA512: 20b8806715f3ee6c6c5992f81c4ac5236924624f9f0a653eec749a4725e01c3a b40a2898a65bc986d69ec85bfda04666035b321716d0fa6a1f3c58f31987b235 ssdeep: 1536:bL5YhFx/gD5BLVCH0hVXAEgyr/6GdGeJ8MKtnPf5cwrBwMgJXTaw64:hYJA /xCUhtAEjeIJ1KtnH5ROawT PEiD..: - TrID..: File type identification UPX compressed Win32 Executable (42.6%) Win32 EXE Yoda's Crypter (37.0%) Win32 Executable Generic (11.8%) Win16/32 Executable Delphi generic (2.8%) Generic Win/DOS Executable (2.7%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x43f0e0 timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992) machinetype.......: 0x14c (I386) ( 3 sections ) name viradd virsiz rawdsiz ntrpy md5 UPX0 0x1000 0x28000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e UPX1 0x29000 0x17000 0x16400 7.90 8478c680787fb8316a641d8ebecb81a6 .rsrc 0x40000 0x1000 0xe00 3.71 3e380aeba11910673e8b4401c67e2ff5 ( 6 imports ) > KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, VirtualAlloc, VirtualFree > advapi32.dll: RegCloseKey > ole32.dll: IsEqualGUID > oleaut32.dll: LoadTypeLib > shell32.dll: SHGetMalloc > user32.dll: SetTimer ( 5 exports ) DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer, InitEntry0 Prevx info: <a href='htp://info.prevx.com/aboutprogramtext.asp?PX5=93DCF5030043D30D76B701B5AB836D00455EAFDE' target='_blank'>htp://info.prevx.com/aboutprogramtext.asp?PX5=93DCF5030043D30D76B701B5AB836D00455EAFDE</a> packers (Kaspersky): PE_Patch.UPX, UPX packers (F-Prot): UPX Malwarebytes: Malwarebytes' Anti-Malware 1.32 Datenbank Version: 1643 Windows 5.1.2600 Service Pack 2 14.01.2009 20:50:58 mbam-log-2009-01-14 (20-50-58).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 52812 Laufzeit: 3 minute(s), 0 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 4 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bf (Trojan.Agent) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bk (Trojan.Agent) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\iu (Trojan.Agent) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\mu (Trojan.Agent) -> Delete on reboot. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) HJT: Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 20:51:35, on 14.01.2009 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe C:\Programme\Gemeinsame Dateien\Nero\Nero BackItUp 4\NBService.exe C:\Programme\Nero\Nero BackItUp 4\IoctlSvc.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\Explorer.EXE C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\WINDOWS\system32\ctfmon.exe C:\WINDOWS\system32\wuauclt.exe C:\Programme\Malwarebytes' Anti-Malware\mbam.exe C:\Programme\Mozilla Firefox\firefox.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = htp://google.icq.com/search/search_frame.php R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://google.icq.com R3 - Default URLSearchHook is missing O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_10\bin\ssv.dll O2 - BHO: (no name) - {7A6D06B4-0AD4-42D4-A0FD-4EFFE48DE174} - C:\WINDOWS\system32\ccfgn.dll O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\4.1.805.4472\swg.dll O4 - HKLM\..\Run: [ATIPTA] C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [NBKeyScan] "C:\Programme\Nero\Nero BackItUp 4\NBKeyScan.exe" O4 - HKLM\..\RunOnce: [ Malwarebytes Anti-Malware (reboot)] "C:\Programme\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_10\bin\ssv.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_10\bin\ssv.dll O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O16 - DPF: {AE2B937E-EA7D-4A8D-888C-B68D7F72A3C4} (IPSUploader4 Control) - htp://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader4.cab O16 - DPF: {CAC677B6-4963-4305-9066-0BD135CD9233} (IPSUploader4 Control) - htp://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader4.cab O20 - Winlogon Notify: !SASWinLogon - C:\Programme\SUPERAntiSpyware\SASWINLO.dll O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Firebird Server - MAGIX Instance (FirebirdServerMAGIXInstance) - MAGIX® - C:\Programme\MAGIX\Common\Database\bin\fbserver.exe O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: iPod Service (iPodService) - Apple Computer, Inc. - C:\Programme\iPod\bin\iPodService.exe O23 - Service: Nero BackItUp Scheduler 4.0 - Nero AG - C:\Programme\Gemeinsame Dateien\Nero\Nero BackItUp 4\NBService.exe O23 - Service: PLFlash DeviceIoControl Service - Prolific Technology Inc. - C:\Programme\Nero\Nero BackItUp 4\IoctlSvc.exe O23 - Service: UPnPService - Magix AG - C:\Programme\Gemeinsame Dateien\MAGIX Shared\UPnPService\UPnPService.exe -- End of file - 4480 bytes |
14.01.2009, 21:18 | #6 |
| Gefundenen Trojaner loswerden Du sollst dein System updaten. Das kann man ja nicht mit ansehen. Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des System durch einen Wiederherstellungspunkt das System wahrscheinlich wieder infizieren würde. Anleitung Avenger (by swandog46) Lade dir das Tool Avenger und speichere es auf dem Desktop:
Code:
ATTFilter Files to delete: C:\WINDOWS\system32\ccfgn.dll
Starte HJT => Do a system scan only => Markiere: Code:
ATTFilter O2 - BHO: (no name) - {7A6D06B4-0AD4-42D4-A0FD-4EFFE48DE174} - C:\WINDOWS\system32\ccfgn.dll Mache einen Neustart. Poste ein neues Hijackthis Logfile, nimm dazu diese umbenannte hijackthis.exe Editiere die Links und privaten Infos!! ciao, andreas |
19.01.2009, 21:13 | #7 |
| Gefundenen Trojaner loswerden Hat leider etwas länger gedauert, da ich in letzter Zeit sehr im Stress war. Zu den Updates: SP3 lade ich gerade runter, welche wären deiner Meinung nach noch nötig? PS: Kann meine alten Beiträge komischerweise nicht mehr editieren. Gäbs die Möglichkeit diese einfach zu entfernen wenn sie eh nichtmehr gebraucht werden? Avenger: Logfile of The Avenger Version 2.0, (c) by Swandog46 htp://swandog46.geekstogo.com Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! Error: could not open file "C:\WINDOWS\system32\ccfgn.dll" Deletion of file "C:\WINDOWS\system32\ccfgn.dll" failed! Status: 0xc0000022 (STATUS_ACCESS_DENIED) Completed script processing. ******************* Finished! Terminate. HJT (umbenannt) Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 21:06:38, on 19.01.2009 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe C:\Programme\Java\jre6\bin\jqs.exe C:\Programme\Gemeinsame Dateien\Nero\Nero BackItUp 4\NBService.exe C:\Programme\Nero\Nero BackItUp 4\IoctlSvc.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\Explorer.EXE C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\Java\jre6\bin\jusched.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\Mozilla Firefox\firefox.exe C:\WINDOWS\system32\wuauclt.exe C:\WINDOWS\system32\wuauclt.exe C:\Dokumente und Einstellungen\*****\Desktop\qlketzd.com R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = htp://google.icq.com/search/search_frame.php R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = htp://google.icq.com R3 - Default URLSearchHook is missing O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll O2 - BHO: (no name) - {7A6D06B4-0AD4-42D4-A0FD-4EFFE48DE174} - C:\WINDOWS\system32\ccfgn.dll O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\4.1.805.4472\swg.dll O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O4 - HKLM\..\Run: [ATIPTA] C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [NBKeyScan] "C:\Programme\Nero\Nero BackItUp 4\NBKeyScan.exe" O4 - HKLM\..\Run: [ATIModeChange] Ati2mdxx.exe O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe" O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O16 - DPF: {AE2B937E-EA7D-4A8D-888C-B68D7F72A3C4} (IPSUploader4 Control) - htp://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader4.cab O16 - DPF: {CAC677B6-4963-4305-9066-0BD135CD9233} (IPSUploader4 Control) - htp://as.photoprintit.de/ips-opdata/layout/default01/activex/IPSUploader4.cab O20 - Winlogon Notify: !SASWinLogon - C:\Programme\SUPERAntiSpyware\SASWINLO.dll O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe O23 - Service: Firebird Server - MAGIX Instance (FirebirdServerMAGIXInstance) - MAGIX® - C:\Programme\MAGIX\Common\Database\bin\fbserver.exe O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: iPod Service (iPodService) - Apple Computer, Inc. - C:\Programme\iPod\bin\iPodService.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe O23 - Service: Nero BackItUp Scheduler 4.0 - Nero AG - C:\Programme\Gemeinsame Dateien\Nero\Nero BackItUp 4\NBService.exe O23 - Service: PLFlash DeviceIoControl Service - Prolific Technology Inc. - C:\Programme\Nero\Nero BackItUp 4\IoctlSvc.exe O23 - Service: UPnPService - Magix AG - C:\Programme\Gemeinsame Dateien\MAGIX Shared\UPnPService\UPnPService.exe -- End of file - 4905 bytes Geändert von Phantom90 (19.01.2009 um 21:31 Uhr) |
22.01.2009, 20:07 | #8 |
| Gefundenen Trojaner loswerden Darf ich nochmal auf mein Problem aufmerksam machen? |
23.01.2009, 19:32 | #9 |
| Gefundenen Trojaner loswerden Du darfst. 1.) Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des System durch einen Wiederherstellungspunkt das System wahrscheinlich wieder infizieren würde. 2.) Blacklight und Malwarebytes Antimalware ausführen und Logfiles posten (Wächter Deines Virenscanner vor dem Scannen deaktivieren!) 3.) Superantispyware laden, starten und Log posten, so wie hier beschrieben: http://www.trojaner-board.de/51871-a...tispyware.html 4.) Poste ein neues Hijackthis Logfile, nimm dazu diese umbenannte hijackthis.exe Editiere die Links und privaten Infos!! ciao, andreas |
27.01.2009, 15:38 | #10 |
| Gefundenen Trojaner loswerden MWB: Malwarebytes' Anti-Malware 1.32 Datenbank Version: 1643 Windows 5.1.2600 Service Pack 3, v.5657 27.01.2009 15:33:59 mbam-log-2009-01-27 (15-33-59).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 53726 Laufzeit: 7 minute(s), 42 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 4 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bf (Trojan.Agent) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bk (Trojan.Agent) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\iu (Trojan.Agent) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\mu (Trojan.Agent) -> Delete on reboot. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Balcklight: keine Funde SuperAntiSpyware: SUPERAntiSpyware Scan Log htp://www.superantispyware.com Generated 01/27/2009 at 03:31 PM Application Version : 4.24.1004 Core Rules Database Version : 3730 Trace Rules Database Version: 1700 Scan type : Quick Scan Total Scan Time : 00:12:40 Memory items scanned : 365 Memory threats detected : 0 Registry items scanned : 391 Registry threats detected : 0 File items scanned : 11884 File threats detected : 12 Adware.Tracking Cookie C:\Dokumente und Einstellungen\###\Cookies\###@adserver.71i[1].txt C:\Dokumente und Einstellungen\###\Cookies\###@doubleclick[1].txt C:\Dokumente und Einstellungen\###\Cookies\###@tradedoubler[2].txt C:\Dokumente und Einstellungen\###\Cookies\###@atwola[1].txt C:\Dokumente und Einstellungen\###\Cookies\###@www.zanox-affiliate[1].txt C:\Dokumente und Einstellungen\###\Cookies\###@apmebf[1].txt C:\Dokumente und Einstellungen\###\Cookies\###@adfarm1.adition[1].txt C:\Dokumente und Einstellungen\###\Cookies\###@rambler[2].txt C:\Dokumente und Einstellungen\###\Cookies\###@ad.zanox[2].txt C:\Dokumente und Einstellungen\###\Cookies\###@ad.71i[1].txt C:\Dokumente und Einstellungen\###\Cookies\###@zbox.zanox[2].txt C:\Dokumente und Einstellungen\###\Cookies\###@fastclick[2].txt |
30.01.2009, 16:47 | #11 |
| Gefundenen Trojaner loswerden Führe das Avengerskript noch einmal im abgesicherten Modus aus und poste das Log. ciao, andreas |
03.02.2009, 17:15 | #12 |
| Gefundenen Trojaner loswerden Logfile of The Avenger Version 2.0, (c) by Swandog46 htp://swandog46.geekstogo.com Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! Error: could not open file "C:\WINDOWS\system32\ccfgn.dll" Deletion of file "C:\WINDOWS\system32\ccfgn.dll" failed! Status: 0xc0000022 (STATUS_ACCESS_DENIED) Completed script processing. ******************* Finished! Terminate. |
03.02.2009, 17:29 | #13 |
| Gefundenen Trojaner loswerden Der ist hartnäckig. Versuche es mit http://killbox.net/downloads/KillBox.exe Options: Delete on Reboot => Haken setzen reinkopieren: Code:
ATTFilter C:\WINDOWS\system32\ccfgn.dll GMER - Rootkit Detection
ciao, andreas |
03.02.2009, 20:45 | #14 |
| Gefundenen Trojaner loswerden Scheint so. Umso mehr bin ich dir für deine Hilfe dankbar! Killbox liefert mir nach den 10sec Wartezeit zum eintragen in die Registry folgende Meldung: GMER: http://www.file-upload.net/download-1428586/Gmer3.2.08.log.html mfg Tom |
03.02.2009, 20:56 | #15 |
| Gefundenen Trojaner loswerden Deinstalliere vorübergehend die Daemontools. Systemanalyse by undoreal
ciao, andreas |
Themen zu Gefundenen Trojaner loswerden |
0 bytes, adobe, antivir, avg, avira, bho, browser, computer, explorer, firefox, google, hijack, hijackthis, hkus\s-1-5-18, internet explorer, loswerden, magix, malwarebytes anti-malware, mozilla, pdf, problem, programm, programme, registrierungsschlüssel, server, software, suchlauf, superantispyware, system, trojaner, windows xp |