![]() |
|
Log-Analyse und Auswertung: Hijackthis lässt sich nicht startenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #6 |
![]() ![]() | ![]() Hijackthis lässt sich nicht starten 3) Malwarebytes: konnte ich ebenfalls erst nach Umbennung starten, so wie bei HJ-This... log:Malwarebytes' Anti-Malware 1.38 Datenbank Version: 2297 Windows 6.0.6000 22.06.2009 20:31:27 mbam-log-2009-06-22 (20-31-27).txt Scan-Methode: Vollständiger Scan (C:\|F:\|) Durchsuchte Objekte: 152779 Laufzeit: 27 minute(s), 7 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 9 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\ColdWare (Malware.Trace) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\gxvxc (Rootkit.Agent) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.79,85.255.112.213 -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{175723c1-79b4-4b75-886b-7624a3107214}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.79,85.255.112.213 -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{23701abc-4500-4d5a-ac27-e0acc125da56}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.79,85.255.112.213 -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.79,85.255.112.213 -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{175723c1-79b4-4b75-886b-7624a3107214}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.79,85.255.112.213 -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{23701abc-4500-4d5a-ac27-e0acc125da56}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.79,85.255.112.213 -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.79,85.255.112.213 -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Tcpip\Parameters\Interfaces\{175723c1-79b4-4b75-886b-7624a3107214}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.79,85.255.112.213 -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Tcpip\Parameters\Interfaces\{23701abc-4500-4d5a-ac27-e0acc125da56}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.79,85.255.112.213 -> Quarantined and deleted successfully. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\Windows\Tasks\{5B57CF47-0BFA-43c6-ACF9-3B3653DCADBA}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully. 4) gmer: bei dem link der downloadlink ging nicht auf anhieb. ich glaube da fehlt noch die raute --> http://www.gmer.net/#files log: GMER 1.0.15.14972 - http://www.gmer.net Rootkit scan 2009-06-22 20:51:35 Windows 6.0.6000 ---- System - GMER 1.0.15 ---- Code 86935388 ZwEnumerateKey Code 869377E8 ZwFlushInstructionCache Code 8693ADB5 IofCallDriver Code 86933CCE IofCompleteRequest ---- Services - GMER 1.0.15 ---- Service C:\Windows\system32\drivers\gxvxcuhtidsxaorltqspnitgwwxiqdnwffslb.sys (*** hidden *** ) [SYSTEM] gxvxcserv.sys <-- ROOTKIT !!! ---- EOF - GMER 1.0.15 ---- log nach scan: GMER 1.0.15.14972 - http://www.gmer.net Rootkit scan 2009-06-22 21:07:33 Windows 6.0.6000 ---- System - GMER 1.0.15 ---- SSDT 8C46C6D4 ZwCreateThread SSDT 8C46C6C0 ZwOpenProcess SSDT 8C46C6C5 ZwOpenThread SSDT 8C46C6CF ZwTerminateProcess Code 86935388 ZwEnumerateKey Code 869377E8 ZwFlushInstructionCache Code 8693ADB5 IofCallDriver Code 86933CCE IofCompleteRequest ---- Kernel code sections - GMER 1.0.15 ---- .text ntoskrnl.exe!_alloca_probe + 164 818561B4 4 Bytes [D4, C6, 46, 8C] .text ntoskrnl.exe!_alloca_probe + 334 81856384 4 Bytes [C0, C6, 46, 8C] .text ntoskrnl.exe!_alloca_probe + 350 818563A0 4 Bytes [C5, C6, 46, 8C] .text ntoskrnl.exe!_alloca_probe + 574 818565C4 4 Bytes [CF, C6, 46, 8C] .text ntoskrnl.exe!IofCallDriver 81867C65 5 Bytes JMP 8693ADBA .text ntoskrnl.exe!IofCompleteRequest 81867CD2 5 Bytes JMP 86933CD3 PAGE ntoskrnl.exe!ZwFlushInstructionCache 819A910C 5 Bytes JMP 869377EC PAGE ntoskrnl.exe!ZwEnumerateKey 819F0F94 5 Bytes JMP 8693538C ? system32\drivers\jehs.sys Das System kann den angegebenen Pfad nicht finden. ! ---- User code sections - GMER 1.0.15 ---- .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtCreateFile + 6 775FF41A 4 Bytes [28, 00, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtCreateFile + B 775FF41F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenFile + 6 775FFBFA 4 Bytes [68, 00, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenFile + B 775FFBFF 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenProcess + 6 775FFC7A 4 Bytes [A8, 01, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenProcess + B 775FFC7F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenProcessToken + 6 775FFC8A 4 Bytes CALL 76600190 C:\Windows\system32\RPCRT4.dll (Remoteprozeduraufruf-Laufzeitumgebung/Microsoft Corporation) .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenProcessToken + B 775FFC8F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenProcessTokenEx + 6 775FFC9A 4 Bytes [A8, 02, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenProcessTokenEx + B 775FFC9F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenThread + 6 775FFCEA 4 Bytes [68, 01, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenThread + B 775FFCEF 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenThreadToken + 6 775FFCFA 4 Bytes [68, 02, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenThreadToken + B 775FFCFF 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenThreadTokenEx + 6 775FFD0A 4 Bytes CALL 76600211 C:\Windows\system32\RPCRT4.dll (Remoteprozeduraufruf-Laufzeitumgebung/Microsoft Corporation) .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtOpenThreadTokenEx + B 775FFD0F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtQueryAttributesFile + 6 775FFD9A 4 Bytes [A8, 00, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtQueryAttributesFile + B 775FFD9F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtQueryFullAttributesFile + 6 775FFE4A 4 Bytes CALL 7660034F C:\Windows\system32\RPCRT4.dll (Remoteprozeduraufruf-Laufzeitumgebung/Microsoft Corporation) .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtQueryFullAttributesFile + B 775FFE4F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtSetInformationFile + 6 7760036A 4 Bytes [28, 01, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtSetInformationFile + B 7760036F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtSetInformationThread + 6 776003BA 4 Bytes [28, 02, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[2464] ntdll.dll!NtSetInformationThread + B 776003BF 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtCreateFile + 6 775FF41A 4 Bytes [28, 00, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtCreateFile + B 775FF41F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenFile + 6 775FFBFA 4 Bytes [68, 00, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenFile + B 775FFBFF 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenProcess + 6 775FFC7A 4 Bytes [A8, 01, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenProcess + B 775FFC7F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenProcessToken + 6 775FFC8A 4 Bytes CALL 76600190 C:\Windows\system32\RPCRT4.dll (Remoteprozeduraufruf-Laufzeitumgebung/Microsoft Corporation) .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenProcessToken + B 775FFC8F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenProcessTokenEx + 6 775FFC9A 4 Bytes [A8, 02, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenProcessTokenEx + B 775FFC9F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenThread + 6 775FFCEA 4 Bytes [68, 01, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenThread + B 775FFCEF 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenThreadToken + 6 775FFCFA 4 Bytes [68, 02, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenThreadToken + B 775FFCFF 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenThreadTokenEx + 6 775FFD0A 4 Bytes CALL 76600211 C:\Windows\system32\RPCRT4.dll (Remoteprozeduraufruf-Laufzeitumgebung/Microsoft Corporation) .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtOpenThreadTokenEx + B 775FFD0F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtQueryAttributesFile + 6 775FFD9A 4 Bytes [A8, 00, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtQueryAttributesFile + B 775FFD9F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtQueryFullAttributesFile + 6 775FFE4A 4 Bytes CALL 7660034F C:\Windows\system32\RPCRT4.dll (Remoteprozeduraufruf-Laufzeitumgebung/Microsoft Corporation) .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtQueryFullAttributesFile + B 775FFE4F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtSetInformationFile + 6 7760036A 4 Bytes [28, 01, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtSetInformationFile + B 7760036F 1 Byte [E2] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtSetInformationThread + 6 776003BA 4 Bytes [28, 02, 05, 00] .text C:\Users\amueller\AppData\Local\Google\Chrome\Application\chrome.exe[3740] ntdll.dll!NtSetInformationThread + B 776003BF 1 Byte [E2] ---- User IAT/EAT - GMER 1.0.15 ---- IAT C:\Program Files\Microsoft Office\OFFICE11\OUTLOOK.EXE[3680] @ C:\Windows\system32\ole32.dll [USER32.dll!GetSystemMetrics] [6CA711C2] C:\Windows\AppPatch\AcSpecfc.DLL (Windows Compatibility DLL/Microsoft Corporation) ---- Processes - GMER 1.0.15 ---- Library \\?\globalroot\systemroot\system32\gxvxcxxlhxukkeyfexxmkbqwsjshtorjhwdcv.dll (*** hidden *** ) @ C:\Windows\system32\svchost.exe [812] 0x10000000 ---- Services - GMER 1.0.15 ---- Service C:\Windows\system32\drivers\gxvxcuhtidsxaorltqspnitgwwxiqdnwffslb.sys (*** hidden *** ) [SYSTEM] gxvxcserv.sys <-- ROOTKIT !!! ---- Registry - GMER 1.0.15 ---- Reg HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys Reg HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys@start 1 Reg HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys@type 1 Reg HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys@imagepath \systemroot\system32\drivers\gxvxcuhtidsxaorltqspnitgwwxiqdnwffslb.sys Reg HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys@group file system Reg HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys\modules Reg HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys\modules@gxvxcserv \\?\globalroot\systemroot\system32\drivers\gxvxcuhtidsxaorltqspnitgwwxiqdnwffslb.sys Reg HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys\modules@gxvxcl \\?\globalroot\systemroot\system32\gxvxcxxlhxukkeyfexxmkbqwsjshtorjhwdcv.dll Reg HKLM\SYSTEM\CurrentControlSet\Services\gxvxcserv.sys\modules@gxvxcclk \\?\globalroot\systemroot\system32\gxvxcyxsafiafqhccwmbljbpbmlakqdykgggl.dll Reg HKLM\SYSTEM\ControlSet003\Services\gxvxcserv.sys Reg HKLM\SYSTEM\ControlSet003\Services\gxvxcserv.sys@start 1 Reg HKLM\SYSTEM\ControlSet003\Services\gxvxcserv.sys@type 1 Reg HKLM\SYSTEM\ControlSet003\Services\gxvxcserv.sys@imagepath \systemroot\system32\drivers\gxvxcuhtidsxaorltqspnitgwwxiqdnwffslb.sys Reg HKLM\SYSTEM\ControlSet003\Services\gxvxcserv.sys@group file system Reg HKLM\SYSTEM\ControlSet003\Services\gxvxcserv.sys\modules Reg HKLM\SYSTEM\ControlSet003\Services\gxvxcserv.sys\modules@gxvxcserv \\?\globalroot\systemroot\system32\drivers\gxvxcuhtidsxaorltqspnitgwwxiqdnwffslb.sys Reg HKLM\SYSTEM\ControlSet003\Services\gxvxcserv.sys\modules@gxvxcl \\?\globalroot\systemroot\system32\gxvxcxxlhxukkeyfexxmkbqwsjshtorjhwdcv.dll Reg HKLM\SYSTEM\ControlSet003\Services\gxvxcserv.sys\modules@gxvxcclk \\?\globalroot\systemroot\system32\gxvxcyxsafiafqhccwmbljbpbmlakqdykgggl.dll ---- Files - GMER 1.0.15 ---- File C:\Windows\System32\drivers\gxvxcuhtidsxaorltqspnitgwwxiqdnwffslb.sys 48128 bytes executable <-- ROOTKIT !!! File C:\Windows\System32\gxvxccount 4 bytes File C:\Windows\System32\gxvxcxxlhxukkeyfexxmkbqwsjshtorjhwdcv.dll 22529 bytes executable File C:\Windows\System32\gxvxcyxsafiafqhccwmbljbpbmlakqdykgggl.dll 27649 bytes executable ---- EOF - GMER 1.0.15 ---- So das hat jetzt ein Weilchen gedauert....
__________________ --> Hijackthis lässt sich nicht starten |
Themen zu Hijackthis lässt sich nicht starten |
abgesicherten, abgesicherten modus, antivir, entfernt, heute, hijack, hijackthis, klicke, klicken, links, modus, nicht starten, nichts, phänomen, problem, programm, rojaner gefunden, scan, seite, seiten, starten, thread, trojaner, trojaner gefunden, vista, weitergeleitet, windows, windows vista |