|
Plagegeister aller Art und deren Bekämpfung: html/rce.genWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
14.03.2009, 15:55 | #1 |
| html/rce.gen habe heute Antivir durchscannen lassen und dabei diesen Fehler gefunden. Habe schon im Forum geschaut, und auch die Schritte wie bei http://www.trojaner-board.de/58909-scriptvirus-html-rce-gen.html befolgt. Ich bin nun bei Post#4, allerdings weicht es bei mir ein wenig ab. Habe alle Logfiles gespeichert und werde sie hier posten: Antivir: -- Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 14. März 2009 13:58 Es wird nach 1297221 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows XP Windowsversion: (Service Pack 2) [5.1.2600] Boot Modus: Normal gebootet Benutzername: SYSTEM Computername: FNORD Versionsinformationen: BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00 AVSCAN.EXE : 8.1.4.10 315649 Bytes 18.11.2008 08:21:23 AVSCAN.DLL : 8.1.4.0 48897 Bytes 09.05.2008 11:27:06 LUKE.DLL : 8.1.4.5 164097 Bytes 12.06.2008 12:44:16 LUKERES.DLL : 8.1.4.0 12545 Bytes 09.05.2008 11:40:42 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36 ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11.02.2009 12:57:35 ANTIVIR2.VDF : 7.1.2.152 749568 Bytes 11.03.2009 12:57:36 ANTIVIR3.VDF : 7.1.2.171 61952 Bytes 13.03.2009 12:57:37 Engineversion : 8.2.0.114 AEVDF.DLL : 8.1.1.0 106868 Bytes 14.03.2009 12:57:42 AESCRIPT.DLL : 8.1.1.63 364923 Bytes 14.03.2009 12:57:41 AESCN.DLL : 8.1.1.8 127346 Bytes 14.03.2009 12:57:40 AERDL.DLL : 8.1.1.3 438645 Bytes 04.11.2008 13:58:38 AEPACK.DLL : 8.1.3.10 397686 Bytes 14.03.2009 12:57:40 AEOFFICE.DLL : 8.1.0.36 196987 Bytes 14.03.2009 12:57:39 AEHEUR.DLL : 8.1.0.104 1634679 Bytes 14.03.2009 12:57:39 AEHELP.DLL : 8.1.2.2 119158 Bytes 14.03.2009 12:57:38 AEGEN.DLL : 8.1.1.28 336244 Bytes 14.03.2009 12:57:38 AEEMU.DLL : 8.1.0.9 393588 Bytes 14.10.2008 10:05:56 AECORE.DLL : 8.1.6.6 176501 Bytes 14.03.2009 12:57:37 AEBB.DLL : 8.1.0.3 53618 Bytes 14.10.2008 10:05:56 AVWINLL.DLL : 1.0.0.12 15105 Bytes 09.07.2008 08:40:02 AVPREF.DLL : 8.0.2.0 38657 Bytes 16.05.2008 09:27:58 AVREP.DLL : 8.0.0.2 98344 Bytes 31.07.2008 12:02:15 AVREG.DLL : 8.0.0.1 33537 Bytes 09.05.2008 11:26:37 AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12.06.2008 12:27:46 SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12.06.2008 12:49:36 NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 12.06.2008 13:45:01 RCTEXT.DLL : 8.0.52.0 86273 Bytes 27.06.2008 13:32:05 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: aus Datei Suchmodus..................: Intelligente Dateiauswahl Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: 20 Archiv Smart Extensions..........: ein Makrovirenheuristik..............: ein Dateiheuristik...................: mittel Beginn des Suchlaufs: Samstag, 14. März 2009 13:58 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WZQKPICK.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MacExp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wscript.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VCDDaemon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '32' Prozesse mit '32' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '51' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\X.vbs [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a31aa25.qua' verschoben! C:\Dokumente und Einstellungen\admiral\Anwendungsdaten\Ubisoft\Assassin's Creed\Saved Games\AC_Savegame_Tool.exe [FUND] Ist das Trojanische Pferd TR/Agent.166892.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a1aaa46.qua' verschoben! C:\Dokumente und Einstellungen\admiral\Desktop\Savegame\AC_Savegame_Tool.exe [FUND] Ist das Trojanische Pferd TR/Agent.166892.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a1aaa99.qua' verschoben! C:\Dokumente und Einstellungen\admiral\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WQS02EIP\swflash[1].cab [0] Archivtyp: CAB (Microsoft) --> FP_AX_CAB_INSTALLER.exe [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. C:\downloads\AC_Savegame.rar [0] Archivtyp: RAR --> Savegame\AC_Savegame_Tool.exe [FUND] Ist das Trojanische Pferd TR/Agent.166892.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a1aab0f.qua' verschoben! C:\System Volume Information\_restore{312B9FA3-0330-47F4-BD46-F7001C2CAEFD}\RP141\A0007011.vbs [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebacaa.qua' verschoben! C:\System Volume Information\_restore{312B9FA3-0330-47F4-BD46-F7001C2CAEFD}\RP141\A0007012.vbs [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebacad.qua' verschoben! C:\System Volume Information\_restore{312B9FA3-0330-47F4-BD46-F7001C2CAEFD}\RP141\A0007014.vbs [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebacb1.qua' verschoben! C:\System Volume Information\_restore{312B9FA3-0330-47F4-BD46-F7001C2CAEFD}\RP141\A0007018.vbs [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebacb6.qua' verschoben! C:\System Volume Information\_restore{312B9FA3-0330-47F4-BD46-F7001C2CAEFD}\RP141\A0007019.vbs [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebacbc.qua' verschoben! C:\System Volume Information\_restore{312B9FA3-0330-47F4-BD46-F7001C2CAEFD}\RP142\A0007066.vbs [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebacc4.qua' verschoben! C:\System Volume Information\_restore{312B9FA3-0330-47F4-BD46-F7001C2CAEFD}\RP142\A0007067.vbs [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebacc8.qua' verschoben! C:\System Volume Information\_restore{312B9FA3-0330-47F4-BD46-F7001C2CAEFD}\RP142\A0007069.vbs [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebaccb.qua' verschoben! C:\System Volume Information\_restore{312B9FA3-0330-47F4-BD46-F7001C2CAEFD}\RP142\A0007070.exe [FUND] Ist das Trojanische Pferd TR/Agent.166892.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebacce.qua' verschoben! C:\System Volume Information\_restore{312B9FA3-0330-47F4-BD46-F7001C2CAEFD}\RP142\A0007071.exe [FUND] Ist das Trojanische Pferd TR/Agent.166892.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebacd1.qua' verschoben! Ende des Suchlaufs: Samstag, 14. März 2009 14:17 Benötigte Zeit: 18:55 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 2852 Verzeichnisse wurden überprüft 180636 Dateien wurden geprüft 14 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 14 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 180621 Dateien ohne Befall 1841 Archive wurden durchsucht 2 Warnungen 14 Hinweise Avenger: -- Logfile of The Avenger Version 2.0, (c) by Swandog46 http://swandog46.geekstogo.com Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! Error: file "C:\WINDOWS\system32\FNORD.vbs" not found! Deletion of file "C:\WINDOWS\system32\FNORD.vbs" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Error: file "C:\FNORD.vbs" not found! Deletion of file "C:\FNORD.vbs" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Completed script processing. ******************* Finished! Terminate. ||--||--|| Hier weicht es etwas ab, da ich nur eine Partition habe. Ausserdem sagt der Log, dass das File nicht gelöscht werden konnte. Der Rapidshare link zu der Zip: -- http://rapidshare.com/files/209147427/avz_sysinfo.zip.html -- Nun bin ich beim Schritt, wo ich Virustotal ausführen soll, allerdings bin ich mir nicht sicher, wie ich das handhaben soll. Wäre über eine Antwort froh. Vielen Dank schon im Vorraus Dethard |
14.03.2009, 17:56 | #2 |
| html/rce.gen habe noch keine lösung gefunden, stecke sozusagen fest.
__________________Wenn dieser Beitrag nicht hier hingehört bitte ich dies zu verzeihen und den Thread zu verschieben. Danke schonmal im Vorraus. Ich weiß nichtmal was dieser Scriptfehler bewirkt. Auf jeden Fall kann ich auf C: nicht mehr per doppelklick zugreifen: --- Fenster Anfang --- "Windows Script Host" -Menüleiste Rotes Kreuz "Die Skriptdatei "C:\FNORD.vbs" wurde nicht gefunden" OK -Eingabefeld --- Fenster Ende --- Hoffe jemand kann mir helfen, oder zumindest sagen was der scripterror bewirkt / wo ich mir den eingefangen habe. Bei Google wurde dieser Fehler öfters als ".../HTML/Silly.gen" bezeichnet. Bitte um Rat. Danke Dethard |
15.03.2009, 15:34 | #3 |
| html/rce.gen bitte um hilfe
__________________Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 15:39:32, on 15.03.2009 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\RUNDLL32.EXE C:\WINDOWS\RTHDCPL.EXE C:\Programme\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\Messenger\MSMSGS.EXE C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\WINDOWS\System32\nvsvc32.exe C:\Programme\Mozilla Firefox\firefox.exe C:\Programme\ICQ6.5\ICQ.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://de.yahoo.com R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://de.yahoo.com R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://de.yahoo.com R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://de.yahoo.com/ R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Hacked by FNORD O2 - BHO: Yahoo! Companion BHO - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Programme\Yahoo!\Companion\Installs\cpn\ycomp5_6_2_0.dll O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: Winamp Toolbar Loader - {25CEE8EC-5730-41bc-8B58-22DDC8AB8C20} - C:\Programme\Winamp Toolbar\winamptb.dll O3 - Toolbar: &Yahoo! Companion - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Programme\Yahoo!\Companion\Installs\cpn\ycomp5_6_2_0.dll O3 - Toolbar: Winamp Toolbar - {EBF2BA02-9094-4c5a-858B-BB198F3D8DE2} - C:\Programme\Winamp Toolbar\winamptb.dll O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [nwiz] nwiz.exe /install O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [VirtualCloneDrive] "C:\Programme\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe" /s O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\MSMSGS.EXE" /background O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O8 - Extra context menu item: &Winamp Search - C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Winamp Toolbar\ieToolbar\resources\en-US\local\search.html O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe -- End of file - 4168 bytes Geändert von dethard (15.03.2009 um 15:40 Uhr) |
15.03.2009, 16:21 | #4 |
| html/rce.gen Hallo dethard, erstmal eine Frage: kann es sein, dass FNORD Dein Computername ist? Lustig - gehe bitte unter Start -> Ausführen -> gebe "regedit" ein (ohne "") -> ok - gehe dann unter Bearbeiten auf Suchen und gebe "fnord.vbs" (ohne "") ein. - wenn ein Registrierungsschlüssel gefunden wird, dann klicke bitte im linken Fenster auf den "Ordner" mit der rechten Maustaste und wähle exportieren. Speichere den Schlüssel (z.B. auf Deinem Desktop) -> Namen für die Datei eingeben - klicke bitte nun im rechten Fenster auf die "Datei" mit der rechten Maustaste und wähle löschen - drücke danach F3 - damit suchst Du weitere Einträge. Sollten weitere Einträge gefunden werden, dann gehe bitte wie oben vor (speichern unter anderem Dateinamen) - starte den Computer neu - wenn das Problem gelöst ist, dann bitte die exportierten Registrierungsschlüssel in Notepad öffnen und den Inhalt hier posten (Klick mit rechter Maustaste auf Datei -> Öffnen -> Programm auswählen -> Editor (Notepad) auswählen. Nicht auf die Datei einfach doppelklicken!!!, sonst hast Du die Einträge wieder in der Registry). Grüße a5cl3p1o5
__________________ a5cl3p1o5, ehemals 45cl3p1u5 |
15.03.2009, 16:27 | #5 | |
| html/rce.genZitat:
Aktiviere bitte die automatischen Updates, damit Du in Zukunft up-to-date bist. Grüße a5cl3p1o5
__________________ a5cl3p1o5, ehemals 45cl3p1u5 |
15.03.2009, 16:53 | #6 |
| html/rce.gen 2 einträge in regedit als fnord.vbs habe beide einträge auf dem desktop wie beschrieben exportiert. nach einem neustart nicht geöffnet, sondern mit editor eingelesen. erste datei inhalt: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{495e053b-f311-11dd-aed5-806d6172696f}\Shell\AutoRun\command] @="C:\\WINDOWS\\system32\\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL wscript.exe FNORD.vbs" zweite datei inhalt: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d0874918-fd3c-11dd-af8f-001fd05ac977}\Shell\AutoRun\command] @="C:\\WINDOWS\\system32\\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL wscript.exe FNORD.vbs" --- vielen dank für die hilfe schonmal. meine Hdd lässt sich weiterhin nicht per Doppelklick öffnen. Da mit geraten wurde Servicepack 3 schnell zu installieren + updates, stelle ich mir die frage ob die avir und hjt logs überhaupt hilfreich sind. sollte ich service pack 3 evtl erst installieren, updates ebenso, dann alles nochmal scannen und inhalte neu posten? ich befürchte es.. Hab dank mfG Dethard |
15.03.2009, 17:07 | #7 |
| html/rce.gen kannst Du bitte im Registrierungs-Editor in folgenden Pfad gehen: Code:
ATTFilter HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\MountPoints2 Du brauchst von Avira und HijackThis keine neuen Logfiles erstellen. Grüße a5cl3p1o5
__________________ a5cl3p1o5, ehemals 45cl3p1u5 |
15.03.2009, 17:49 | #8 |
| html/rce.gen wie ihr wünscht: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2] [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\A] "BaseClass"="Drive" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\C] "BaseClass"="Drive" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\D] "BaseClass"="Drive" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\E] "BaseClass"="Drive" "_AutorunStatus"=hex:01,00,01,00,00,01,00,df,df,5f,01,00,01,01,ee,ff,ff,ff,ff,\ ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,\ ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,00,00,00,20,00,00,00,09,\ 00,00,00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\F] "BaseClass"="Drive" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3fba7fc3-fec1-11dd-af91-001fd05ac977}] "BaseClass"="Drive" "_AutorunStatus"=hex:01,00,01,00,00,01,00,df,df,5f,df,5f,5f,5f,5f,df,df,5f,5f,\ df,df,df,5f,5f,df,df,df,5f,5f,df,5f,5f,5f,5f,5f,cf,5f,5f,5f,5f,cf,5f,5f,5f,\ 01,00,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,00,00,00,00,10,00,00,09,\ 00,00,00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3fba7fc3-fec1-11dd-af91-001fd05ac977}\shell] @="None" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3fba7fc3-fec1-11dd-af91-001fd05ac977}\shell\Autoplay] "MUIVerb"="@shell32.dll,-8504" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3fba7fc3-fec1-11dd-af91-001fd05ac977}\shell\Autoplay\DropTarget] "CLSID"="{f26a669a-bcbb-4e37-abf9-7325da15f931}" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{495e0538-f311-11dd-aed5-806d6172696f}] "BaseClass"="Drive" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{495e0539-f311-11dd-aed5-806d6172696f}] "BaseClass"="Drive" "_AutorunStatus"=hex:01,00,01,00,00,01,00,df,df,5f,01,00,01,01,ee,ff,ff,ff,ff,\ ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,\ ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,00,00,00,e0,00,00,00,09,\ 00,00,00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{495e053b-f311-11dd-aed5-806d6172696f}] "BaseClass"="Drive" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{495e053b-f311-11dd-aed5-806d6172696f}\Shell] @="AutoRun" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{495e053b-f311-11dd-aed5-806d6172696f}\Shell\AutoRun] @="Auto&Play" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{495e053b-f311-11dd-aed5-806d6172696f}\Shell\AutoRun\command] @="C:\\WINDOWS\\system32\\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL wscript.exe FNORD.vbs" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{67aee102-f3a1-11dd-af83-956d14735df4}] "BaseClass"="Drive" "_AutorunStatus"=hex:01,00,01,00,00,01,00,df,df,5f,df,5f,5f,5f,5f,df,df,5f,5f,\ df,df,df,5f,5f,df,df,df,5f,5f,df,5f,5f,5f,5f,5f,cf,5f,5f,5f,5f,cf,5f,5f,5f,\ 01,01,00,5f,01,5f,01,01,ff,ff,ff,ff,ff,ff,ff,ff,ff,00,00,00,00,10,00,00,09,\ 00,00,00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{6a2f2bb2-0efb-11de-afa8-001fd05ac977}] "BaseClass"="Drive" "_AutorunStatus"=hex:01,00,01,00,00,01,00,df,df,5f,01,00,01,01,ee,ff,ff,ff,ff,\ ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,\ ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,\ ff,ff,00,20,00,00,00,09,00,00,00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{6a2f2bb2-0efb-11de-afa8-001fd05ac977}\_Autorun] [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{6a2f2bb2-0efb-11de-afa8-001fd05ac977}\_Autorun\DefaultIcon] @="F:\\autorun.ico" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d0874918-fd3c-11dd-af8f-001fd05ac977}] "BaseClass"="Drive" "_AutorunStatus"=hex:01,00,01,00,00,01,00,df,df,5f,df,5f,5f,5f,5f,df,df,5f,5f,\ 5f,df,df,df,5f,5f,5f,df,df,df,5f,5f,df,5f,5f,5f,5f,5f,cf,5f,5f,5f,5f,5f,00,\ 01,00,01,01,ee,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,\ ff,ff,00,01,00,00,00,09,00,00,00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d0874918-fd3c-11dd-af8f-001fd05ac977}\Shell] @="AutoRun" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d0874918-fd3c-11dd-af8f-001fd05ac977}\Shell\AutoRun] @="Auto&Play" [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d0874918-fd3c-11dd-af8f-001fd05ac977}\Shell\AutoRun\command] [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\CPC] [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\CPC\Volume] [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\CPC\Volume\{495e0538-f311-11dd-aed5-806d6172696f}] "Data"=hex:00,00,00,00,5c,00,5c,00,3f,00,5c,00,46,00,44,00,43,00,23,00,47,00,\ 45,00,4e,00,45,00,52,00,49,00,43,00,5f,00,46,00,4c,00,4f,00,50,00,50,00,59,\ 00,5f,00,44,00,52,00,49,00,56,00,45,00,23,00,35,00,26,00,31,00,38,00,35,00,\ 31,00,31,00,34,00,30,00,32,00,26,00,30,00,26,00,30,00,23,00,7b,00,35,00,33,\ 00,66,00,35,00,36,00,33,00,30,00,64,00,2d,00,62,00,36,00,62,00,66,00,2d,00,\ 31,00,31,00,64,00,30,00,2d,00,39,00,34,00,66,00,32,00,2d,00,30,00,30,00,61,\ 00,30,00,63,00,39,00,31,00,65,00,66,00,62,00,38,00,62,00,7d,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,5c,00,5c,00,3f,00,5c,00,56,00,6f,00,6c,00,75,00,6d,00,\ 65,00,7b,00,34,00,39,00,35,00,65,00,30,00,35,00,33,00,38,00,2d,00,66,00,33,\ 00,31,00,31,00,2d,00,31,00,31,00,64,00,64,00,2d,00,61,00,65,00,64,00,35,00,\ 2d,00,38,00,30,00,36,00,64,00,36,00,31,00,37,00,32,00,36,00,39,00,36,00,66,\ 00,7d,00,5c,00,00,00,49,00,6e,00,76,00,61,00,6c,00,69,00,64,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,49,00,\ 6e,00,76,00,61,00,6c,00,69,00,64,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,01,10,00,\ 00,bd,ad,db,ba,bd,ad,db,ba,bd,ad,db,ba,bd,ad,db,ba,bd,ad,db,ba,00,00,00,00,\ 00,00,00,00,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,00,\ 00 "Generation"=dword:00000001 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\CPC\Volume\{495e0539-f311-11dd-aed5-806d6172696f}] "Data"=hex:00,00,00,00,5c,00,5c,00,3f,00,5c,00,49,00,44,00,45,00,23,00,43,00,\ 64,00,52,00,6f,00,6d,00,54,00,53,00,53,00,54,00,63,00,6f,00,72,00,70,00,5f,\ 00,43,00,44,00,44,00,56,00,44,00,57,00,5f,00,53,00,48,00,2d,00,53,00,32,00,\ 30,00,32,00,4e,00,5f,00,5f,00,5f,00,5f,00,5f,00,5f,00,5f,00,5f,00,5f,00,5f,\ 00,5f,00,5f,00,5f,00,5f,00,5f,00,5f,00,53,00,42,00,30,00,31,00,5f,00,5f,00,\ 5f,00,5f,00,23,00,35,00,26,00,66,00,32,00,65,00,33,00,65,00,62,00,37,00,26,\ 00,30,00,26,00,30,00,2e,00,30,00,2e,00,30,00,23,00,7b,00,35,00,33,00,66,00,\ 35,00,36,00,33,00,30,00,64,00,2d,00,62,00,36,00,62,00,66,00,2d,00,31,00,31,\ 00,64,00,30,00,2d,00,39,00,34,00,66,00,32,00,2d,00,30,00,30,00,61,00,30,00,\ 63,00,39,00,31,00,65,00,66,00,62,00,38,00,62,00,7d,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,5c,00,5c,00,3f,00,5c,00,56,00,6f,00,6c,00,75,00,6d,00,\ 65,00,7b,00,34,00,39,00,35,00,65,00,30,00,35,00,33,00,39,00,2d,00,66,00,33,\ 00,31,00,31,00,2d,00,31,00,31,00,64,00,64,00,2d,00,61,00,65,00,64,00,35,00,\ 2d,00,38,00,30,00,36,00,64,00,36,00,31,00,37,00,32,00,36,00,39,00,36,00,66,\ 00,7d,00,5c,00,00,00,49,00,6e,00,76,00,61,00,6c,00,69,00,64,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,49,00,\ 6e,00,76,00,61,00,6c,00,69,00,64,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,10,00,00,00,ff,01,00,\ 00,bd,ad,db,ba,bd,ad,db,ba,bd,ad,db,ba,bd,ad,db,ba,bd,ad,db,ba,00,00,00,00,\ 00,00,00,00,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,00,\ 00 "Generation"=dword:00000001 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\CPC\Volume\{495e053b-f311-11dd-aed5-806d6172696f}] "Data"=hex:00,00,00,00,5c,00,5c,00,3f,00,5c,00,53,00,54,00,4f,00,52,00,41,00,\ 47,00,45,00,23,00,56,00,6f,00,6c,00,75,00,6d,00,65,00,23,00,31,00,26,00,33,\ 00,30,00,61,00,39,00,36,00,35,00,39,00,38,00,26,00,30,00,26,00,53,00,69,00,\ 67,00,6e,00,61,00,74,00,75,00,72,00,65,00,34,00,36,00,30,00,33,00,34,00,36,\ 00,30,00,32,00,4f,00,66,00,66,00,73,00,65,00,74,00,37,00,45,00,30,00,30,00,\ 4c,00,65,00,6e,00,67,00,74,00,68,00,32,00,35,00,34,00,32,00,39,00,37,00,38,\ 00,32,00,30,00,30,00,23,00,7b,00,35,00,33,00,66,00,35,00,36,00,33,00,30,00,\ 64,00,2d,00,62,00,36,00,62,00,66,00,2d,00,31,00,31,00,64,00,30,00,2d,00,39,\ 00,34,00,66,00,32,00,2d,00,30,00,30,00,61,00,30,00,63,00,39,00,31,00,65,00,\ 66,00,62,00,38,00,62,00,7d,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,5c,00,5c,00,3f,00,5c,00,56,00,6f,00,6c,00,75,00,6d,00,\ 65,00,7b,00,34,00,39,00,35,00,65,00,30,00,35,00,33,00,62,00,2d,00,66,00,33,\ 00,31,00,31,00,2d,00,31,00,31,00,64,00,64,00,2d,00,61,00,65,00,64,00,35,00,\ 2d,00,38,00,30,00,36,00,64,00,36,00,31,00,37,00,32,00,36,00,39,00,36,00,66,\ 00,7d,00,5c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,4e,00,\ 54,00,46,00,53,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,08,00,00,00,01,10,00,\ 00,ff,00,05,00,ff,00,00,00,36,00,00,00,60,66,47,7c,00,00,00,00,00,00,00,30,\ 00,60,00,00,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,00,\ 00 "Generation"=dword:00000001 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\CPC\Volume\{6a2f2bb2-0efb-11de-afa8-001fd05ac977}] "Data"=hex:00,00,00,00,5c,00,5c,00,3f,00,5c,00,53,00,43,00,53,00,49,00,23,00,\ 43,00,64,00,52,00,6f,00,6d,00,26,00,56,00,65,00,6e,00,5f,00,45,00,4c,00,42,\ 00,59,00,26,00,50,00,72,00,6f,00,64,00,5f,00,43,00,4c,00,4f,00,4e,00,45,00,\ 44,00,52,00,49,00,56,00,45,00,26,00,52,00,65,00,76,00,5f,00,31,00,2e,00,34,\ 00,23,00,31,00,26,00,32,00,61,00,66,00,64,00,37,00,64,00,36,00,31,00,26,00,\ 30,00,26,00,30,00,30,00,30,00,23,00,7b,00,35,00,33,00,66,00,35,00,36,00,33,\ 00,30,00,64,00,2d,00,62,00,36,00,62,00,66,00,2d,00,31,00,31,00,64,00,30,00,\ 2d,00,39,00,34,00,66,00,32,00,2d,00,30,00,30,00,61,00,30,00,63,00,39,00,31,\ 00,65,00,66,00,62,00,38,00,62,00,7d,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,5c,00,5c,00,3f,00,5c,00,56,00,6f,00,6c,00,75,00,6d,00,\ 65,00,7b,00,36,00,61,00,32,00,66,00,32,00,62,00,62,00,32,00,2d,00,30,00,65,\ 00,66,00,62,00,2d,00,31,00,31,00,64,00,65,00,2d,00,61,00,66,00,61,00,38,00,\ 2d,00,30,00,30,00,31,00,66,00,64,00,30,00,35,00,61,00,63,00,39,00,37,00,37,\ 00,7d,00,5c,00,00,00,49,00,6e,00,76,00,61,00,6c,00,69,00,64,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,49,00,\ 6e,00,76,00,61,00,6c,00,69,00,64,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,10,00,00,00,13,00,00,\ 00,bd,ad,db,ba,bd,ad,db,ba,bd,ad,db,ba,bd,ad,db,ba,bd,ad,db,ba,00,00,00,00,\ 00,00,00,00,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,00,\ 00 "Generation"=dword:00000001 -- Mfg Dethard |
15.03.2009, 18:13 | #9 | |
| html/rce.genZitat:
Entweder Du hast den Eintrag nicht gelöscht, oder er hat sich neu generiert, d.h. die Malware ist noch aktiv die angehängte Datei bitte speichern und ausführen. Alles wieder in Ordnung? Grüße a5cl3p1o5
__________________ a5cl3p1o5, ehemals 45cl3p1u5 |
15.03.2009, 18:37 | #10 |
| html/rce.gen habe die angehängte datei gespeichert und ausgeführt. Registry Eintrag wurde übernommen. Leider kann ich immernoch nicht meine HDD per doppelklick öffnen. FNORD.vbs wurde nicht gefunden. hm.. irgendwas hab ich wohl falsch gemacht mfG Dethard //edit: habe versucht auf C: per doppelklick zuzugreifen. Nach einem Neustart. Frage zu regedit. Die fnord.vbs wurde in Unterordnern von Mountpoints2 gefunden. Habe dann den Unterordner exportiert, auf dem desktop gespeichert (umbenannt). danach im rechten fenster von regedit im unterordner den key gelöscht. das ganze 2 mal, bis keine fnord.vbs mehr gefunden wurde. War das falsch? Avirscan nochmal durchlaufen lassen, hier ein frischer report. Das Programm hat den Icq-Statuschecker, den ich von chip.de geladen habe als bösartig erkannt. hier der report: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 15. März 2009 13:24 Es wird nach 1297221 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows XP Windowsversion: (Service Pack 2) [5.1.2600] Boot Modus: Abgesicherter Modus Benutzername: Administrator Computername: FNORD Versionsinformationen: BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00 AVSCAN.EXE : 8.1.4.10 315649 Bytes 18.11.2008 08:21:23 AVSCAN.DLL : 8.1.4.0 48897 Bytes 09.05.2008 11:27:06 LUKE.DLL : 8.1.4.5 164097 Bytes 12.06.2008 12:44:16 LUKERES.DLL : 8.1.4.0 12545 Bytes 09.05.2008 11:40:42 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36 ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11.02.2009 12:57:35 ANTIVIR2.VDF : 7.1.2.152 749568 Bytes 11.03.2009 12:57:36 ANTIVIR3.VDF : 7.1.2.171 61952 Bytes 13.03.2009 12:57:37 Engineversion : 8.2.0.114 AEVDF.DLL : 8.1.1.0 106868 Bytes 14.03.2009 12:57:42 AESCRIPT.DLL : 8.1.1.63 364923 Bytes 14.03.2009 12:57:41 AESCN.DLL : 8.1.1.8 127346 Bytes 14.03.2009 12:57:40 AERDL.DLL : 8.1.1.3 438645 Bytes 04.11.2008 13:58:38 AEPACK.DLL : 8.1.3.10 397686 Bytes 14.03.2009 12:57:40 AEOFFICE.DLL : 8.1.0.36 196987 Bytes 14.03.2009 12:57:39 AEHEUR.DLL : 8.1.0.104 1634679 Bytes 14.03.2009 12:57:39 AEHELP.DLL : 8.1.2.2 119158 Bytes 14.03.2009 12:57:38 AEGEN.DLL : 8.1.1.28 336244 Bytes 14.03.2009 12:57:38 AEEMU.DLL : 8.1.0.9 393588 Bytes 14.10.2008 10:05:56 AECORE.DLL : 8.1.6.6 176501 Bytes 14.03.2009 12:57:37 AEBB.DLL : 8.1.0.3 53618 Bytes 14.10.2008 10:05:56 AVWINLL.DLL : 1.0.0.12 15105 Bytes 09.07.2008 08:40:02 AVPREF.DLL : 8.0.2.0 38657 Bytes 16.05.2008 09:27:58 AVREP.DLL : 8.0.0.2 98344 Bytes 31.07.2008 12:02:15 AVREG.DLL : 8.0.0.1 33537 Bytes 09.05.2008 11:26:37 AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12.06.2008 12:27:46 SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12.06.2008 12:49:36 NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 12.06.2008 13:45:01 RCTEXT.DLL : 8.0.52.0 86273 Bytes 27.06.2008 13:32:05 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: C:\Programme\Avira\AntiVir PersonalEdition Classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: ein Datei Suchmodus..................: Alle Dateien Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: aus Archiv Smart Extensions..........: ein Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik..............: ein Dateiheuristik...................: hoch Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Sonntag, 15. März 2009 13:24 Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '11' Prozesse mit '11' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '46' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\Dokumente und Einstellungen\admiral\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch\ICQ Status Checker.exe [FUND] Enthält Erkennungsmuster des SPR/IcqPass.Q-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a0df3bd.qua' verschoben! C:\Dokumente und Einstellungen\admiral\Lokale Einstellungen\Temp\Temporäres Verzeichnis 1 für icq_status_checker16.zip\ICQ Status Checker.exe [FUND] Enthält Erkennungsmuster des SPR/IcqPass.Q-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a0df420.qua' verschoben! C:\downloads\icq_status_checker16.zip [0] Archivtyp: ZIP --> ICQ Status Checker.exe [FUND] Enthält Erkennungsmuster des SPR/IcqPass.Q-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a2df47f.qua' verschoben! Ende des Suchlaufs: Sonntag, 15. März 2009 13:37 Benötigte Zeit: 12:53 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 2270 Verzeichnisse wurden überprüft 151854 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 151850 Dateien ohne Befall 1720 Archive wurden durchsucht 1 Warnungen 3 Hinweise mfg und Dank für die Mühe Dethard Geändert von dethard (15.03.2009 um 18:45 Uhr) |
15.03.2009, 18:54 | #11 | |
| html/rce.gen ich bin davon ausgegangen, dass Dein PC nach den Funden sauber ist und wir nur noch in der Registry Änderungen vornehmen mussen - Irrtum! Nun daher für Dich das volle Programm (immer nur ein Antivirenprogramm laufen lassen und Logfiles posten): Bitte befolge folgende Anleitung: Ausschnitt: Zitat:
Grüße a5cl3p1o5
__________________ a5cl3p1o5, ehemals 45cl3p1u5 |
15.03.2009, 18:58 | #12 |
| html/rce.gen nur um missverständnisse zu vermeiden. vorher win-SP3 installieren, odeR? mfG |
15.03.2009, 19:11 | #13 |
| html/rce.gen nein, mach das erst am schluss
__________________ a5cl3p1o5, ehemals 45cl3p1u5 |
15.03.2009, 19:20 | #14 |
| html/rce.gen oh no.. jetzt hab ichs schon am installieren. und kann nicht abbrechen weil der button nicht interaktiv ist. Pc ausschalten? //edit: Nutze Standartmaeszig Firefox als Browser. Habe gerade mal einen Link geöffnet aus dem Startmenü (Windows-Update) und dieser Link wurde automatisch mit IExplorer geöffnet. Komischerweise steht in der Menüleiste (der blaue Balken oben am Fenster): "Blub bla Name der Seite - Hacked by FNORD" mfG Geändert von dethard (15.03.2009 um 19:29 Uhr) |
15.03.2009, 19:40 | #15 | |||
| html/rce.gen ok, da Du das Update schon begonnen hast, nun so: 1.) alle Updates aufspielen 2.) Liste abarbeiten und posten Zitat:
Zitat:
Zitat:
__________________ a5cl3p1o5, ehemals 45cl3p1u5 |
Themen zu html/rce.gen |
.dll, 0xc0000034, antivir, avg, avgnt.exe, content.ie5, dateien, desktop, einstellungen, failed, fehler, firefox.exe, internet, logon.exe, lsass.exe, microsoft, modul, nicht sicher, notepad.exe, nt.dll, object, programme, prozesse, registry, rthdcpl.exe, rundll, sched.exe, services.exe, suchlauf, svchost.exe, system volume information, verweise, virus gefunden, warnung, windows, winlogon.exe, wscript.exe, wuauclt.exe |