Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: TR/Dropper.Gen auf USB entdeckt - Rootkit im System! Bitte Logfiles checken!

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 22.01.2009, 17:20   #3
tía
 
TR/Dropper.Gen auf USB entdeckt - Rootkit im System! Bitte Logfiles checken! - Standard

TR/Dropper.Gen auf USB entdeckt - Rootkit im System! Bitte Logfiles checken!



Hi Ho!!

Was soll ich nun machen?!?!?
Abwarten und auf keinen Fall Online Banking, was??

Ich hab nun nochmal GMER drüber laufen lassen und auch Malware, was nix gefunen hat??Doch das neue Logfile von GMER zeigt nun ganz viele Einträge unter Rootkit/ Maleware!

Ich kenn mich einfach viel zu wenig, besser gesagt überhaupt gar nicht damit aus, kann mir nicht jemand helfen?????

GMER 1.0.14.14116 - http://www.gmer.net
Rootkit scan 2009-01-21 14:39:50
Windows 5.1.2600 Service Pack 3


---- System - GMER 1.0.14 ----

SSDT \SystemRoot\system32\drivers\iksysflt.sys (System Filter Device Driver/PCTools Research Pty Ltd.) ZwCreateKey [0xA7C237A6]
SSDT \SystemRoot\system32\drivers\iksysflt.sys (System Filter Device Driver/PCTools Research Pty Ltd.) ZwCreateProcess [0xA7C20794]
SSDT \SystemRoot\system32\drivers\iksysflt.sys (System Filter Device Driver/PCTools Research Pty Ltd.) ZwCreateProcessEx [0xA7C20F1E]
SSDT BA7104E4 ZwCreateThread
SSDT \SystemRoot\system32\drivers\iksysflt.sys (System Filter Device Driver/PCTools Research Pty Ltd.) ZwDeleteKey [0xA7C241F0]
SSDT \SystemRoot\system32\drivers\iksysflt.sys (System Filter Device Driver/PCTools Research Pty Ltd.) ZwDeleteValueKey [0xA7C2442A]
SSDT sprz.sys ZwEnumerateKey [0xB9EC6CA2]
SSDT sprz.sys ZwEnumerateValueKey [0xB9EC7030]
SSDT sprz.sys ZwOpenKey [0xB9EA80C0]
SSDT BA7104D0 ZwOpenProcess
SSDT BA7104D5 ZwOpenThread
SSDT sprz.sys ZwQueryKey [0xB9EC7108]
SSDT sprz.sys ZwQueryValueKey [0xB9EC6F88]
SSDT \SystemRoot\system32\drivers\iksysflt.sys (System Filter Device Driver/PCTools Research Pty Ltd.) ZwRenameKey [0xA7C2512A]
SSDT \SystemRoot\system32\drivers\iksysflt.sys (System Filter Device Driver/PCTools Research Pty Ltd.) ZwSetValueKey [0xA7C2483C]
SSDT \SystemRoot\system32\drivers\iksysflt.sys (System Filter Device Driver/PCTools Research Pty Ltd.) ZwTerminateProcess [0xA7C1FD0A]
SSDT \SystemRoot\system32\drivers\iksysflt.sys (System Filter Device Driver/PCTools Research Pty Ltd.) ZwWriteVirtualMemory [0xA7C1F384]

---- Kernel code sections - GMER 1.0.14 ----

.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtClose 7C91CFD0 3 Bytes [ FF, 25, 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtClose + 4 7C91CFD4 2 Bytes [ 2C, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtCreateFile 7C91D090 1 Byte [ FF ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtCreateFile + 2 7C91D092 1 Byte [ 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtCreateFile + 4 7C91D094 2 Bytes [ 17, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtCreateKey 7C91D0D0 3 Bytes [ FF, 25, 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtCreateKey + 4 7C91D0D4 2 Bytes [ 05, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtCreateSection 7C91D160 3 Bytes [ FF, 25, 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtCreateSection + 4 7C91D164 2 Bytes [ 23, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtDeleteKey 7C91D230 3 Bytes [ FF, 25, 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtDeleteKey + 4 7C91D234 2 Bytes [ 0B, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtDeleteValueKey 7C91D250 3 Bytes [ FF, 25, 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtDeleteValueKey + 4 7C91D254 2 Bytes [ 11, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtRenameKey 7C91DA40 3 Bytes [ FF, 25, 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtRenameKey + 4 7C91DA44 2 Bytes [ 14, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtSetInformationFile 7C91DC40 3 Bytes [ FF, 25, 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtSetInformationFile + 4 7C91DC44 2 Bytes [ 20, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtSetValueKey 7C91DDB0 3 Bytes [ FF, 25, 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtSetValueKey + 4 7C91DDB4 2 Bytes [ 0E, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtTerminateProcess 7C91DE50 3 Bytes [ FF, 25, 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtTerminateProcess + 4 7C91DE54 2 Bytes [ 26, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtWriteFile 7C91DF60 3 Bytes [ FF, 25, 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtWriteFile + 4 7C91DF64 2 Bytes [ 1A, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtWriteFileGather 7C91DF70 3 Bytes [ FF, 25, 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtWriteFileGather + 4 7C91DF74 2 Bytes [ 1D, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtWriteVirtualMemory 7C91DF90 3 Bytes [ FF, 25, 1E ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] ntdll.dll!NtWriteVirtualMemory + 4 7C91DF94 2 Bytes [ 29, 5F ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] kernel32.dll!LoadLibraryExW + C4 7C801BB9 4 Bytes [ 43, E4, 34, 84 ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] kernel32.dll!FreeLibrary + 15 7C80AC83 4 Bytes [ B5, 53, EF, F4 ]
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] USER32.dll!SetWindowsHookExW 7E37820F 6 Bytes JMP 5F320F5A
.text C:\DOKUME~1\Cici\LOKALE~1\Temp\vusznlic.exe[3940] USER32.dll!SetWindowsHookExA 7E381211 6 Bytes JMP 5F2E0F5A

---- Devices - GMER 1.0.14 ----

Device \FileSystem\Ntfs \Ntfs 89C431F8
Device \Driver\usbuhci \Device\USBPDO-0 899C81F8
Device \Driver\dmio \Device\DmControl\DmIoDaemon 89BD61F8
Device \Driver\dmio \Device\DmControl\DmConfig 89BD61F8
Device \Driver\dmio \Device\DmControl\DmPnP 89BD61F8
Device \Driver\dmio \Device\DmControl\DmInfo 89BD61F8
Device \Driver\usbuhci \Device\USBPDO-1 899C81F8
Device \Driver\usbuhci \Device\USBPDO-2 899C81F8
Device \Driver\usbuhci \Device\USBPDO-3 899C81F8
Device \Driver\usbehci \Device\USBPDO-4 899CB1F8
Device \Driver\PCI_PNP4586 \Device\00000049 sprz.sys
Device \Driver\Ftdisk \Device\HarddiskVolume1 89C451F8
Device \Driver\Ftdisk \Device\HarddiskVolume2 89C451F8
Device \Driver\Ftdisk \Device\HarddiskVolume3 89C451F8
Device \Driver\Ftdisk \Device\HarddiskVolume4 89C451F8
Device \Driver\NetBT \Device\NetBT_Tcpip_{B8071E12-F82A-4B26-82B0-93EE4EC1CCA9} 899FA500
Device \Driver\NetBT \Device\NetBt_Wins_Export 899FA500
Device \Driver\NetBT \Device\NetbiosSmb 899FA500
Device \Driver\usbuhci \Device\USBFDO-0 899C81F8
Device \Driver\usbuhci \Device\USBFDO-1 899C81F8
Device \FileSystem\MRxSmb \Device\LanmanDatagramReceiver 898A2500
Device \Driver\usbuhci \Device\USBFDO-2 899C81F8
Device \FileSystem\MRxSmb \Device\LanmanRedirector 898A2500
Device \Driver\usbuhci \Device\USBFDO-3 899C81F8
Device \Driver\usbehci \Device\USBFDO-4 899CB1F8
Device \Driver\Ftdisk \Device\FtControl 89C451F8
Device \Driver\sptd \Device\3425139586 sprz.sys
Device \Driver\a0dm6iz5 \Device\Scsi\a0dm6iz51 89939500
Device \FileSystem\Cdfs \Cdfs 897DC500

---- Registry - GMER 1.0.14 ----

Es ist zu lang und passt gar nicht alles hier rein, bestimmt kein gutes Zeichen was????
__________________

 

Themen zu TR/Dropper.Gen auf USB entdeckt - Rootkit im System! Bitte Logfiles checken!
adobe, antivir, antivirus, avira, bho, firefox, hijack, hijackthis, hkus\s-1-5-18, internet, internet explorer, monitor, mozilla, registry, rootkit, security, senden, skype.exe, software, spyware, stick, system, tr/dropper.gen, tuneup.defrag, usb, windows, windows xp




Ähnliche Themen: TR/Dropper.Gen auf USB entdeckt - Rootkit im System! Bitte Logfiles checken!


  1. Rootkit.Boot.Sinowal.b entdeckt!
    Plagegeister aller Art und deren Bekämpfung - 22.06.2015 (26)
  2. PC langsam, hängt sich beim Surfen auf, Bluescreen, Advanced System Protector, Win32:Dropper-gen, Win32:Malware-gen, Win32:Rootkit-gen u.a.
    Log-Analyse und Auswertung - 07.02.2015 (12)
  3. - Rootkit entdeckt ! Win7 - Anti-Rootkit o. Neuinstallation ?
    Plagegeister aller Art und deren Bekämpfung - 15.02.2014 (13)
  4. Windows 8: Dropper.gen entdeckt
    Log-Analyse und Auswertung - 06.11.2013 (8)
  5. TR/Dropper.Gen,crypted.exe - Logfiles auswerten
    Log-Analyse und Auswertung - 14.01.2011 (7)
  6. TR/Dropper.gen - OLT Scan bitte checken
    Plagegeister aller Art und deren Bekämpfung - 05.08.2010 (1)
  7. rootkit.mbr durch HJT entdeckt, was nun?
    Plagegeister aller Art und deren Bekämpfung - 10.01.2010 (2)
  8. Hilfe...Rootkit entdeckt...bitte nachschauen
    Log-Analyse und Auswertung - 16.08.2009 (12)
  9. TR.Dropper.Gen entdeckt
    Log-Analyse und Auswertung - 22.04.2009 (42)
  10. TR/Dropper von Avira entdeckt
    Mülltonne - 24.10.2008 (0)
  11. Rootkit im System? Bitte mal anschauen!
    Plagegeister aller Art und deren Bekämpfung - 07.10.2008 (12)
  12. Bitte einmal logfiles checken. combofix und hijackthis
    Plagegeister aller Art und deren Bekämpfung - 14.09.2008 (2)
  13. PLEASE, könnt ihr meine Logfiles checken??
    Log-Analyse und Auswertung - 12.09.2008 (22)
  14. Brauche Hilfe beim Checken meines Logfiles
    Log-Analyse und Auswertung - 11.09.2008 (4)
  15. TR/Dropper.Gen entdeckt - was tun?
    Log-Analyse und Auswertung - 17.08.2008 (11)
  16. Hilfe, System immer langsamer, bitte Logfile checken
    Log-Analyse und Auswertung - 08.11.2007 (5)
  17. Hilfe, System immer langsamer, bitte Logfile checken
    Mülltonne - 03.11.2007 (0)

Zum Thema TR/Dropper.Gen auf USB entdeckt - Rootkit im System! Bitte Logfiles checken! - Hi Ho!! Was soll ich nun machen?!?!? Abwarten und auf keinen Fall Online Banking, was?? Ich hab nun nochmal GMER drüber laufen lassen und auch Malware, was nix gefunen hat??Doch - TR/Dropper.Gen auf USB entdeckt - Rootkit im System! Bitte Logfiles checken!...
Archiv
Du betrachtest: TR/Dropper.Gen auf USB entdeckt - Rootkit im System! Bitte Logfiles checken! auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.