|
Plagegeister aller Art und deren Bekämpfung: Virus Rootkit.Win32.TDSS.aWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
07.07.2009, 13:38 | #1 |
| Virus Rootkit.Win32.TDSS.a Hallo, Ich habe heute meinen Computer von Kaspersky untersuchen lassen und den Virus Rootkit.Win32.TDSS.a gefunden. Der Virus befindet sich in meiner System Memory und ich konnte ihn per Kaspersky nicht entfernen. Er kommt immer wieder hoch. Bitte helft mir :S |
07.07.2009, 13:44 | #2 |
| Virus Rootkit.Win32.TDSS.a Arbeite diese Liste nacheinander ab:
__________________
mfg, Kaos |
07.07.2009, 13:47 | #3 |
| Virus Rootkit.Win32.TDSS.a Ok werde ich machen danke schonmal. Muss jetzt leider zur Fahrschule. Werde alles so schnell es geht machen.
__________________ |
07.07.2009, 13:47 | #4 |
| Virus Rootkit.Win32.TDSS.a Hi, abgesicherter Modus (F8 beim Booten), dann: Arbeitsplatz->rechte Maustaste-> Eigenschaften-> Hardware->Gerätemanager->Ansicht->ausgeblendete Geräte anzeigen->Nicht PnP-Treiber und dort den Treiber "TDSSserv.sys" oder aehnlich (alles das mit ADS, TDS, OV, oder UACD anfängt) deaktivieren und neu starten. In Deinem Fall dürfte das so aussehen: UACd.sys (z. B.: UACjkrpwvvu.dll etc.) Neu booten Danach müsste die Antivirenlösung anspringen und zeter und mordio schreien... Danach das von Kaos vorgeschlagene Verfahren verfolgen! chris & out
__________________ Don't bring me down Vor dem posten beachten! Spenden (Wer spenden will, kann sich gerne melden ) |
07.07.2009, 16:29 | #5 |
| Virus Rootkit.Win32.TDSS.a So hier das MBAM Log: Malwarebytes' Anti-Malware 1.38 Datenbank Version: 2385 Windows 5.1.2600 Service Pack 3 07.07.2009 17:27:53 mbam-log-2009-07-07 (17-27-53).txt Scan-Methode: Vollständiger Scan (C:\|F:\|) Durchsuchte Objekte: 253388 Laufzeit: 1 hour(s), 10 minute(s), 51 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 5 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 4 Infizierte Verzeichnisse: 1 Infizierte Dateien: 6 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6fd31ed6-7c94-4bbc-8e95-f927f4d3a949} (Adware.180Solutions) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\videoplay (Trojan.DNSChanger) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\{NSINAME} (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{90b8b761-df2b-48ac-bbe0-bcc03a819b3b} (Adware.BHO) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: HKEY_CLASSES_ROOT\regfile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.117,85.255.112.190 -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.117,85.255.112.190 -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.117,85.255.112.190 -> Quarantined and deleted successfully. Infizierte Verzeichnisse: C:\resycled (Trojan.DNSChanger) -> Quarantined and deleted successfully. Infizierte Dateien: c:\WINDOWS\system32\gaopdxnkfbiqoj.dll (Trojan.DNSChanger) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\gaopdxcrqyahin.sys (Trojan.Agent) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\gaopdxjilwpujh.sys (Trojan.Agent) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\gaopdxopppvjmo.sys (Trojan.Agent) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\gaopdxqmxjseap.sys (Trojan.Agent) -> Quarantined and deleted successfully. c:\WINDOWS\system32\drivers\gaopdxtkltoqxm.sys (Trojan.Agent) -> Quarantined and deleted successfully. |
07.07.2009, 16:41 | #6 |
| Virus Rootkit.Win32.TDSS.a Wie das mit dem Fixxen geht weiß ich nicht da ich nicht so die Ahnung hab. Und hier das HijackThis Log: Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 17:34:31, on 07.07.2009 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.6000.16762) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\brsvc01a.exe C:\WINDOWS\system32\brss01a.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\RTHDCPL.EXE C:\Programme\Java\jre6\bin\jqs.exe C:\WINDOWS\system32\nvsvc32.exe C:\Program Files\ASUS\Six Engine\SixEngine.exe C:\WINDOWS\system32\PnkBstrA.exe C:\WINDOWS\system32\RUNDLL32.EXE C:\WINDOWS\system32\PnkBstrB.exe C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe C:\WINDOWS\system32\svchost.exe C:\Programme\Java\jre6\bin\jusched.exe C:\WINDOWS\system32\SearchIndexer.exe C:\Programme\Search Settings\SearchSettings.exe C:\Programme\Saitek\DirectOutput\DirectOutputManager.exe C:\Programme\Saitek\CyborgKeyboard\SaiVolume.exe C:\Programme\Saitek\SD6\Software\ProfilerU.exe C:\Programme\Saitek\SD6\Software\SaiMfd.exe C:\WINDOWS\system32\wbem\wmiapsrv.exe C:\WINDOWS\system32\RunDll32.exe C:\WINDOWS\System32\drivers\PhiBtn.exe C:\WINDOWS\system\Cm106eye.exe C:\WINDOWS\System32\drivers\Tray900.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\Internet Explorer\iexplore.exe C:\WINDOWS\system32\wuauclt.exe C:\WINDOWS\system32\SearchProtocolHost.exe C:\Dokumente und Einstellungen\XXX\Eigene Dateien\HiJackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://www.wowszene.de/news.php R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://go.microsoft.com/fwlink/?LinkId=69157 R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R3 - URLSearchHook: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Programme\Search Settings\kb127\SearchSettings.dll O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: Skype add-on (mastermind) - {22BF413B-C6D2-4d91-82A9-A0F997BA588C} - C:\Programme\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll O2 - BHO: IEVkbdBHO - {59273AB4-E7D3-40F9-A1A8-6FA9CCA1862C} - C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\ievkbd.dll O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll O2 - BHO: SHOUTcast Loader - {ccec60fc-2608-4e58-9659-3ffc159e8ea9} - (no file) O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll O2 - BHO: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Programme\Search Settings\kb127\SearchSettings.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O3 - Toolbar: (no name) - {0457331d-8ca6-4f97-9c26-6a9ef2b2dba8} - (no file) O3 - Toolbar: (no name) - {90B8B761-DF2B-48AC-BBE0-BCC03A819B3B} - (no file) O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE O4 - HKLM\..\Run: [Six Engine] "C:\Program Files\ASUS\Six Engine\SixEngine.exe" -r O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [nwiz] nwiz.exe /install O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe" O4 - HKLM\..\Run: [SearchSettings] C:\Programme\Search Settings\SearchSettings.exe O4 - HKLM\..\Run: [DirectOutput] C:\Programme\Saitek\DirectOutput\DirectOutputManager.exe O4 - HKLM\..\Run: [SaiVolume] C:\Programme\Saitek\CyborgKeyboard\SaiVolume.exe O4 - HKLM\..\Run: [ProfilerU] C:\Programme\Saitek\SD6\Software\ProfilerU.exe O4 - HKLM\..\Run: [SaiMfd] C:\Programme\Saitek\SD6\Software\SaiMfd.exe O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime O4 - HKLM\..\Run: [Cm106Sound] RunDll32 cm106.cpl,CMICtrlWnd O4 - HKLM\..\Run: [AVP] "C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe" O4 - HKLM\..\Run: [PhiBtn] %SystemRoot%\System32\drivers\PhiBtn.exe O4 - HKLM\..\Run: [Traymin900] %SystemRoot%\System32\drivers\Tray900.exe O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [Skype] "C:\Programme\Skype\Phone\Skype.exe" /nosplash /minimized O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - Startup: Verknüpfung mit lupe.lnk = F:\Programme\lupe.exe O8 - Extra context menu item: Hinzufügen zu Anti-Banner - C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\ie_banner_deny.htm O9 - Extra button: Statistik für den Schutz des Web-Datenverkehrs - {1F460357-8A94-4D71-9CA3-AA4ACF32ED8E} - C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\SCIEPlgn.dll O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\Programme\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O16 - DPF: {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B} (QuickTime Plugin Control) - h**p://appldnld.apple.com.edgesuite.net/content.info.apple.com/QuickTime/qtactivex/qtplugin.cab O16 - DPF: {4871A87A-BFDD-4106-8153-FFDE2BAC2967} (DLM Control) - h**p://dlm.tools.akamai.com/dlmanager/versions/activex/dlm-activex-2.2.4.1.cab O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL O20 - AppInit_DLLs: C:\PROGRA~1\KASPER~1\KASPER~1\mzvkbd.dll,C:\PROGRA~1\KASPER~1\KASPER~1\mzvkbd3.dll,C:\PROGRA~1\KASPER~1\KASPER~1\adialhk.dll,C:\PROGRA~1\KASPER~1\KASP ER~1\kloehk.dll O23 - Service: Kaspersky Internet Security (AVP) - Kaspersky Lab - C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe O23 - Service: Google Update Service (gupdate1c98f5ee4293b58) (gupdate1c98f5ee4293b58) - Google Inc. - C:\Programme\Google\Update\GoogleUpdate.exe O23 - Service: Google Software Updater (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe O23 - Service: MioNet Service (MioNet) - Unknown owner - C:\Programme\MioNet\MioNetManager.exe (file missing) O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe O23 - Service: PnkBstrA - Unknown owner - C:\WINDOWS\system32\PnkBstrA.exe O23 - Service: PnkBstrB - Unknown owner - C:\WINDOWS\system32\PnkBstrB.exe -- End of file - 8601 bytes |
07.07.2009, 16:45 | #7 |
| Virus Rootkit.Win32.TDSS.a Was du gesagt hast Chris4You hab ich noch nicht gemacht ist das jetzt schlimm o.O hab das vorher nicht gesehen sry :S:S |
07.07.2009, 18:01 | #8 |
| Virus Rootkit.Win32.TDSS.a Soll ich jetzt nochmal alles von vorn machen? |
07.07.2009, 19:03 | #9 |
| Virus Rootkit.Win32.TDSS.a Hi, nein ist schon in Ordnung, MAM hat den Rootkit auch so geschafft... Bitte folgende Files prüfen: Dateien Online überprüfen lassen:
Code:
ATTFilter C:\WINDOWS\system\Cm106eye.exe
Dann hast Du noch Searchsettings drauf... chris
__________________ Don't bring me down Vor dem posten beachten! Spenden (Wer spenden will, kann sich gerne melden ) |
07.07.2009, 19:22 | #10 |
| Virus Rootkit.Win32.TDSS.a Datei cm106eye.exe empfangen 2009.06.04 15:54:36 (UTC) Status: Beendet Ergebnis: 0/39 (0.00%) Filter Drucken der Ergebnisse Antivirus Version letzte aktualisierung Ergebnis a-squared 4.0.0.101 2009.06.04 - AhnLab-V3 5.0.0.2 2009.06.04 - AntiVir 7.9.0.180 2009.06.04 - Antiy-AVL 2.0.3.1 2009.06.04 - Authentium 5.1.2.4 2009.06.03 - Avast 4.8.1335.0 2009.06.04 - AVG 8.5.0.339 2009.06.04 - BitDefender 7.2 2009.06.04 - CAT-QuickHeal 10.00 2009.06.04 - ClamAV 0.94.1 2009.06.04 - Comodo 1257 2009.06.04 - DrWeb 5.0.0.12182 2009.06.04 - eSafe 7.0.17.0 2009.06.04 - eTrust-Vet 31.6.6539 2009.06.04 - F-Prot 4.4.4.56 2009.06.03 - F-Secure 8.0.14470.0 2009.06.04 - Fortinet 3.117.0.0 2009.06.04 - GData 19 2009.06.04 - Ikarus T3.1.1.59.0 2009.06.04 - K7AntiVirus 7.10.754 2009.06.04 - Kaspersky 7.0.0.125 2009.06.04 - McAfee 5635 2009.06.03 - McAfee+Artemis 5635 2009.06.03 - McAfee-GW-Edition 6.7.6 2009.06.04 - Microsoft 1.4701 2009.06.04 - NOD32 4131 2009.06.04 - Norman 6.01.09 2009.06.03 - nProtect 2009.1.8.0 2009.06.04 - Panda 10.0.0.14 2009.06.03 - PCTools 4.4.2.0 2009.06.02 - Prevx 3.0 2009.06.04 - Rising 21.32.34.00 2009.06.04 - Sophos 4.42.0 2009.06.04 - Sunbelt 3.2.1858.2 2009.06.03 - Symantec 1.4.4.12 2009.06.04 - TheHacker 6.3.4.3.339 2009.06.03 - TrendMicro 8.950.0.1092 2009.06.04 - VBA32 3.12.10.6 2009.06.03 - ViRobot 2009.6.4.1769 2009.06.04 - weitere Informationen File size: 217088 bytes MD5 : 1b76641096b6a8d2abccdd9a940d19dc SHA1 : dfc13cd0b5ffa3f40f2417f64f908beb2bd9cf77 SHA256: a7f74e30c0e5ecd9308cb174c7a381c545dbedc30f77b7a73b0962c8671ec9ae PEInfo: PE Structure information ( base data ) entrypointaddress.: 0xB2C9 timedatestamp.....: 0x4701C4DB (Tue Oct 2 06:11:07 2007) machinetype.......: 0x14C (Intel I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x24EC7 0x25000 6.62 90c33962de4966e52d1fb2f1ff4c4ef9 .rdata 0x26000 0x9A1C 0xA000 4.84 e368e0db3f8364ce89009537986f8b0a .data 0x30000 0x6A68 0x2000 4.43 ed3799f996dcd7745f7d0390670552a8 .rsrc 0x37000 0x23E8 0x3000 3.81 622a5a9b2f279ce41663858b91c9d568 ( 14 imports ) > advapi32.dll: RegCloseKey, RegSetValueExA, RegOpenKeyExA, RegCreateKeyExA > cmau106.dll: -, -, -, - > comctl32.dll: - > comdlg32.dll: GetFileTitleA > gdi32.dll: SetMapMode, SetViewportOrgEx, OffsetViewportOrgEx, SetViewportExtEx, ScaleViewportExtEx, SetWindowExtEx, ScaleWindowExtEx, IntersectClipRect, DeleteObject, SetBkMode, GetDeviceCaps, GetViewportExtEx, GetWindowExtEx, CreateSolidBrush, PtVisible, RectVisible, TextOutA, ExtTextOutA, Escape, GetTextColor, GetBkColor, DPtoLP, LPtoDP, GetMapMode, PatBlt, GetStockObject, SelectObject, RestoreDC, SaveDC, DeleteDC, GetObjectA, SetBkColor, SetTextColor, GetClipBox, CreateDIBitmap, GetTextExtentPointA, BitBlt, CreateCompatibleDC, CreateBitmap > hid.dll: HidD_GetAttributes, HidD_GetPreparsedData, HidP_GetCaps, HidD_FreePreparsedData, HidD_GetHidGuid > kernel32.dll: GetFileSize, GetFileTime, RtlUnwind, HeapFree, HeapAlloc, GetStartupInfoA, GetCommandLineA, GetVersionExA, ExitProcess, RaiseException, HeapReAlloc, HeapSize, GetACP, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, IsBadWritePtr, GetStdHandle, UnhandledExceptionFilter, GetFileAttributesA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, SetHandleCount, GetFileType, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, SetUnhandledExceptionFilter, GetTimeZoneInformation, VirtualProtect, GetFullPathNameA, VirtualQuery, IsBadReadPtr, IsBadCodePtr, GetLocaleInfoA, SetStdHandle, CompareStringA, CompareStringW, SetEnvironmentVariableA, GetVolumeInformationA, FindFirstFileA, FindClose, GetProfileStringA, FileTimeToLocalFileTime, FileTimeToSystemTime, FreeEnvironmentStringsA, CloseHandle, GetLastError, CreateMutexA, LocalFree, lstrlenA, LocalAlloc, Sleep, CreateEventA, CreateThread, CreateFileA, SetEvent, GetTickCount, ResetEvent, WaitForSingleObject, ReadFile, CancelIo, WriteFile, TerminateThread, GetCurrentThreadId, GetCurrentThread, lstrcmpiA, lstrcmpA, GlobalDeleteAtom, GlobalAlloc, GlobalLock, GetModuleFileNameA, GetSystemInfo, LoadResource, FindResourceA, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, SetFilePointer, GetCurrentProcess, DuplicateHandle, SetErrorMode, GetOEMCP, GetCPInfo, GetThreadLocale, SizeofResource, GetProcessVersion, WritePrivateProfileStringA, GlobalFlags, lstrcpynA, TlsGetValue, LocalReAlloc, TlsSetValue, EnterCriticalSection, GlobalReAlloc, LeaveCriticalSection, TlsFree, GlobalHandle, DeleteCriticalSection, TlsAlloc, InitializeCriticalSection, MulDiv, SetLastError, LoadLibraryA, FreeLibrary, GetVersion, lstrcatA, GlobalGetAtomNameA, GlobalAddAtomA, GlobalFindAtomA, lstrcpyA, GetModuleHandleA, GetProcAddress, FormatMessageA, MultiByteToWideChar, WideCharToMultiByte, InterlockedDecrement, InterlockedIncrement, GlobalUnlock, GlobalFree, LockResource > ole32.dll: CoFreeUnusedLibraries, CoRegisterMessageFilter, OleInitialize, CoTaskMemAlloc, CoTaskMemFree, CreateILockBytesOnHGlobal, StgCreateDocfileOnILockBytes, StgOpenStorageOnILockBytes, CoGetClassObject, CLSIDFromString, CLSIDFromProgID, CoRevokeClassObject, OleFlushClipboard, OleIsCurrentClipboard, OleUninitialize > oleaut32.dll: -, -, -, -, -, -, -, -, - > oledlg.dll: - > olepro32.dll: - > setupapi.dll: SetupDiGetDeviceInterfaceDetailA, SetupDiDestroyDeviceInfoList, SetupDiGetClassDevsA, SetupDiEnumDeviceInfo, SetupDiGetDeviceRegistryPropertyA, SetupDiEnumDeviceInterfaces > user32.dll: CharNextA, CopyAcceleratorTableA, SetRect, GetNextDlgGroupItem, MessageBeep, InvalidateRect, CharUpperA, InflateRect, RegisterClipboardFormatA, PostThreadMessageA, GetDesktopWindow, LoadCursorA, GrayStringA, DrawTextA, TabbedTextOutA, EndPaint, BeginPaint, GetWindowDC, ReleaseDC, GetDC, ClientToScreen, DestroyMenu, LoadStringA, ShowWindow, MoveWindow, SetWindowTextA, IsDialogMessageA, UpdateWindow, SendDlgItemMessageA, MapWindowPoints, GetSysColor, SetFocus, AdjustWindowRectEx, ScreenToClient, GetSysColorBrush, CopyRect, GetTopWindow, IsChild, GetCapture, WinHelpA, wsprintfA, GetClassInfoA, RegisterClassA, GetMenu, GetMenuItemCount, GetSubMenu, GetMenuItemID, GetWindowTextLengthA, GetWindowTextA, GetDlgCtrlID, CreateWindowExA, GetClassLongA, SetPropA, UnhookWindowsHookEx, GetPropA, CallWindowProcA, RemovePropA, DefWindowProcA, GetMessageTime, GetMessagePos, GetForegroundWindow, SetForegroundWindow, SetWindowLongA, RegisterWindowMessageA, OffsetRect, LoadIconA, PostMessageA, SendMessageA, UnregisterClassA, HideCaret, ShowCaret, ExcludeUpdateRgn, IntersectRect, SystemParametersInfoA, GetWindowPlacement, GetWindowRect, MapDialogRect, SetWindowPos, GetWindow, SetWindowContextHelpId, EndDialog, SetActiveWindow, CreateDialogIndirectParamA, PtInRect, GetClassNameA, DestroyWindow, GetDlgItem, DrawFocusRect, DefDlgProcA, IsWindowUnicode, AppendMenuA, GetSystemMenu, DrawIcon, GetClientRect, GetSystemMetrics, IsIconic, SetTimer, KillTimer, FindWindowA, EnableWindow, IsWindow, PostQuitMessage, SetCursor, MessageBoxA, GetWindowLongA, IsWindowEnabled, GetLastActivePopup, GetParent, SetWindowsHookExA, GetCursorPos, PeekMessageA, IsWindowVisible, ValidateRect, CallNextHookEx, GetKeyState, GetActiveWindow, DispatchMessageA, TranslateMessage, GetMessageA, GetNextDlgTabItem, GetFocus, GetMenuCheckMarkDimensions, LoadBitmapA, GetMenuState, ModifyMenuA, SetMenuItemBitmaps, CheckMenuItem, EnableMenuItem > winspool.drv: ClosePrinter, DocumentPropertiesA, OpenPrinterA ( 0 exports ) TrID : File type identification Win32 Executable MS Visual C++ (generic) (53.1%) Windows Screen Saver (18.4%) Win32 Executable Generic (12.0%) Win32 Dynamic Link Library (generic) (10.6%) Generic Win/DOS Executable (2.8%) ssdeep: - PEiD : - RDS : NSRL Reference Data Set - Ich hoffe das ist das richtige o.O |
08.07.2009, 06:50 | #11 |
| Virus Rootkit.Win32.TDSS.a Hi, das ist OK, bleibt Searchsetting... Also: Anleitung Avenger (by swandog46) 1.) Lade dir das Tool Avenger und speichere es auf dem Desktop: 2.) Das Programm so einstellen wie es auf dem Bild zu sehen ist. Kopiere nun folgenden Text in das weiße Feld: (bei -> "input script here") Code:
ATTFilter Registry values to delete: HKLM\Software\Microsoft\Windows\CurrentVersion\Run|SearchSettings Files to delete: C:\Programme\Search Settings\SearchSettings.exe C:\Programme\Search Settings\kb127\SearchSettings.dll Folders to delete: C:\Programme\Search Settings\kb127 C:\Programme\Search Settings 3.) Schliesse nun alle Programme (vorher notfalls abspeichern!) und Browser-Fenster, nach dem Ausführen des Avengers wird das System neu gestartet. 4.) Um den Avenger zu starten klicke auf -> Execute Dann bestätigen mit "Yes" das der Rechner neu startet! 5.) Nachdem das System neu gestartet ist, findest du hier einen Report vom Avenger -> C:\avenger.txt Öffne die Datei mit dem Editor und kopiere den gesamten Text in deinen Beitrag hier am Trojaner-Board. Hijackthis, fixen: öffne das HijackThis -- Button "scan" -- vor den nachfolgenden Einträge Häkchen setzen -- Button "Fix checked" -- PC neustarten Beim fixen müssen alle Programme geschlossen sein! Code:
ATTFilter R3 - URLSearchHook: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Programme\Search Settings\kb127\SearchSettings.dll O2 - BHO: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Programme\Search Settings\kb127\SearchSettings.dll O3 - Toolbar: (no name) - {0457331d-8ca6-4f97-9c26-6a9ef2b2dba8} - (no file) O3 - Toolbar: (no name) - {90B8B761-DF2B-48AC-BBE0-BCC03A819B3B} - (no file) O4 - HKLM\..\Run: [SearchSettings] C:\Programme\Search Settings\SearchSettings.exe Prevx: http://www.prevx.com/freescan.asp Falls das Tool was findet, nicht das Log posten sondern einen Screenshot des dann angezeigten Fensters... Chris
__________________ Don't bring me down Vor dem posten beachten! Spenden (Wer spenden will, kann sich gerne melden ) |
Themen zu Virus Rootkit.Win32.TDSS.a |
befindet, compu, computer, entferne, gefunde, helft, heute, immer wieder, kaspersky, kommt immer wieder, konnte, memory, system, untersuchen, virus |