|
Plagegeister aller Art und deren Bekämpfung: Google UmleitungWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
22.07.2009, 00:14 | #1 |
| Google Umleitung Hallo, seit zwei Wochen plage ich mich mit einem Trojaner, der Links von Google, Yahooo etc. umleitet. Nachdem ich schon einige Tools (u.a. HijackThis, CCleaner und mbam, Zonealarm) ausprobiert und eine ganze Reihe von Dateien ("uacdXXXX.sys") über die Windows Wiederherstellungskonsole entfernt habe, ist es nicht wirklich besser geworden :
Gibt's eine Chance, diesen Plagegeist ohne Neuaufsetzen loszuwerden ? Unten die Logs von mbam, ROOTREPEAL und GMER, HijackThis und RootkitRevealer. RSIT meldet bei "Continue" den Fehler: "Error: Variable used without being declared." mbam Code:
ATTFilter Datenbank Version: 2388 Windows 5.1.2600 Service Pack 2 21.07.2009 22:17:29 mbam-log-2009-07-21 (22-17-26).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 101463 Laufzeit: 2 minute(s), 47 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\WINDOWS\system32\hjgruingndmosp.dll (Trojan.TDSS) -> No action taken. c:\WINDOWS\system32\hjgruinidpetct.dll (Trojan.Agent) -> No action taken. c:\windows\system32\UACthluqrjagstidbs.dll (Trojan.Agent) -> No action taken. ROOTREPEAL Code:
ATTFilter ROOTREPEAL (c) AD, 2007-2009 ================================================== Scan Start Time: 2009/07/21 21:50 Program Version: Version 1.3.2.0 Windows Version: Windows XP SP2 ================================================== Drivers ------------------- Name: dump_atapi.sys Image Path: C:\WINDOWS\System32\Drivers\dump_atapi.sys Address: 0xB4BB7000 Size: 98304 File Visible: No Signed: - Status: - Name: dump_WMILIB.SYS Image Path: C:\WINDOWS\System32\Drivers\dump_WMILIB.SYS Address: 0xBAE3A000 Size: 8192 File Visible: No Signed: - Status: - Name: rootrepeal.sys Image Path: C:\WINDOWS\system32\drivers\rootrepeal.sys Address: 0xB2AEF000 Size: 49152 File Visible: No Signed: - Status: - Name: srescan.sys Image Path: srescan.sys Address: 0xBA5E2000 Size: 81920 File Visible: No Signed: - Status: - Hidden/Locked Files ------------------- Path: C:\Dokumente und Einstellungen\*****\Anwendungsdaten\SecuROM\UserData\ЃϵϳЅЂϿϽϯІχϯπρϴϱЄϱЃϵϳЅ Status: Locked to the Windows API! Path: C:\Dokumente und Einstellungen\*****\Anwendungsdaten\SecuROM\UserData\ЃϵϳЅЂϿϽϯІχϯπρЂϻϵЉЃϵϳЅ Status: Locked to the Windows API! ------------------- #: 031 Function Name: NtConnectPort Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4ddf040 #: 037 Function Name: NtCreateFile Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4ddb930 #: 041 Function Name: NtCreateKey Status: Hooked by "PCTCore.sys" at address 0xba6df514 #: 046 Function Name: NtCreatePort Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4ddf510 #: 047 Function Name: NtCreateProcess Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4de5870 #: 048 Function Name: NtCreateProcessEx Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4de5aa0 #: 050 Function Name: NtCreateSection Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4de8fd0 #: 053 Function Name: NtCreateThread Status: Hooked by "<unknown>" at address 0xbaf1b5dc #: 056 Function Name: NtCreateWaitablePort Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4ddf600 #: 062 Function Name: NtDeleteFile Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4ddbf20 #: 063 Function Name: NtDeleteKey Status: Hooked by "PCTCore.sys" at address 0xba6dfd00 #: 065 Function Name: NtDeleteValueKey Status: Hooked by "PCTCore.sys" at address 0xba6dffb8 #: 068 Function Name: NtDuplicateObject Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4de5580 #: 098 Function Name: NtLoadKey Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4de78b0 #: 116 Function Name: NtOpenFile Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4ddbd70 #: 119 Function Name: NtOpenKey Status: Hooked by "PCTCore.sys" at address 0xba6de3fa #: 122 Function Name: NtOpenProcess Status: Hooked by "<unknown>" at address 0xbaf1b5c8 #: 128 Function Name: NtOpenThread Status: Hooked by "<unknown>" at address 0xbaf1b5cd #: 192 Function Name: NtRenameKey Status: Hooked by "PCTCore.sys" at address 0xba6e0422 #: 193 Function Name: NtReplaceKey Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4de7cb0 #: 200 Function Name: NtRequestWaitReplyPort Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4ddec00 #: 204 Function Name: NtRestoreKey Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4de8080 #: 210 Function Name: NtSecureConnectPort Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4ddf220 #: 224 Function Name: NtSetInformationFile Status: Hooked by "C:\WINDOWS\System32\vsdatant.sys" at address 0xb4ddc120 #: 247 Function Name: NtSetValueKey Status: Hooked by "PCTCore.sys" at address 0xba6df7d8 #: 257 Function Name: NtTerminateProcess Status: Hooked by "<unknown>" at address 0xbaf1b5d7 #: 277 Function Name: NtWriteVirtualMemory Status: Hooked by "<unknown>" at address 0xbaf1b5d2 Hidden Services ------------------- Service Name: hjgruipojeemov Image PathC:\WINDOWS\system32\drivers\hjgruippkhifsw.sys ==EOF== Code:
ATTFilter GMER 1.0.15.14972 - http://www.gmer.net Rootkit scan 2009-07-21 23:51:06 Windows 5.1.2600 Service Pack 2 ---- Devices - GMER 1.0.15 ---- AttachedDevice \FileSystem\Fastfat \Fat fltMgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation) Device \Driver\Tcpip \Device\Ip vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) Device \Driver\Tcpip \Device\Tcp vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) Device \Driver\Tcpip \Device\Udp vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) Device \Driver\Tcpip \Device\RawIp vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ---- Services - GMER 1.0.15 ---- Service system32\drivers\hjgruippkhifsw.sys (*** hidden *** ) [SYSTEM] hjgruipojeemov <-- ROOTKIT !!! ---- EOF - GMER 1.0.15 ---- Code:
ATTFilter Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 23:16:03, on 21.07.2009 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\ZoneLabs\vsmon.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\WINDOWS\system32\nvsvc32.exe C:\WINDOWS\system32\svchost.exe C:\Programme\Canon\CAL\CALMAIN.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\SOUNDMAN.EXE C:\WINDOWS\tsnpstd3.exe C:\WINDOWS\vsnpstd3.exe C:\Programme\Java\jre1.6.0_02\bin\jusched.exe C:\util\_network\ZoneAlarm\zlclient.exe C:\online\Skype\SAM\SAM.exe C:\WINDOWS\System32\svchost.exe C:\online\Skype\Skype\Skype.exe c:\util\_virus\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/ O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup (NVidia Grafikkarte) O4 - HKLM\..\Run: [nwiz] nwiz.exe /install (NVidia Grafikkarte) O4 - HKLM\..\Run: [NvMediaCenter] RunDLL32.exe NvMCTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe O4 - HKLM\..\Run: [tsnpstd3] C:\WINDOWS\tsnpstd3.exe (Webcam) O4 - HKLM\..\Run: [snpstd3] C:\WINDOWS\vsnpstd3.exe (Canon Camera Monitor) O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre1.6.0_02\bin\jusched.exe" O4 - HKLM\..\Run: [MSConfig] C:\WINDOWS\PCHealth\HelpCtr\Binaries\MSConfig.exe /auto O4 - HKLM\..\Run: [ZoneAlarm Client] "C:\util\_network\ZoneAlarm\zlclient.exe" O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] c:\util\_virus\mbam\mbamgui.exe /install /silent O4 - HKLM\..\RunOnce: [InnoSetupRegFile.0000000001] "C:\WINDOWS\is-PV3LV.exe" /REG O4 - S-1-5-21-1292428093-1417001333-725345543-1003 Startup: SAM.lnk = C:\online\Skype\SAM\SAM.exe (User '?') O4 - S-1-5-21-1292428093-1417001333-725345543-1003 Startup: (User '?') O4 - Startup: SAM.lnk = C:\online\Skype\SAM\SAM.exe O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - http://www.kaspersky.com/kos/german/partner/de/kavwebscan_unicode.cab O20 - Winlogon Notify: !SASWinLogon - C:\util\_virus\SUPERAntiSpyware\SASWINLO.dll O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Canon Camera Access Library 8 (CCALib8) - Canon Inc. - C:\Programme\Canon\CAL\CALMAIN.exe O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe O23 - Service: PC Tools Auxiliary Service (sdAuxService) - PC Tools - C:\Programme\Spyware Doctor\pctsAuxs.exe O23 - Service: PC Tools Security Service (sdCoreService) - PC Tools - C:\Programme\Spyware Doctor\pctsSvc.exe O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe -- End of file Code:
ATTFilter HKU\S-1-5-21-1292428093-1417001333-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{13A6164E-7DA1-B099-0A3D-2A11BC190C30}* 20.03.2009 23:35 0 bytes Key name contains embedded nulls (*) HKU\S-1-5-21-1292428093-1417001333-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{79E45BCC-AEBC-4E8E-446A-26D760E8AB4E}* 20.03.2009 23:01 0 bytes Key name contains embedded nulls (*) HKU\S-1-5-21-1292428093-1417001333-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{8488FEDF-4D70-C922-8CD7-990773394C61}* 20.03.2009 23:19 0 bytes Key name contains embedded nulls (*) HKU\S-1-5-21-1292428093-1417001333-725345543-1003\Software\SecuROM\!CAUTION! NEVER DELETE OR CHANGE ANY KEY* 26.05.2009 16:36 0 bytes Key name contains embedded nulls (*) HKU\S-1-5-21-1292428093-1417001333-725345543-1003\Software\SecuROM\License information* 13.10.2008 22:21 0 bytes Key name contains embedded nulls (*) HKLM\SECURITY\Policy\Secrets\SAC* 13.09.2006 00:03 0 bytes Key name contains embedded nulls (*) HKLM\SECURITY\Policy\Secrets\SAI* 13.09.2006 00:03 0 bytes Key name contains embedded nulls (*) HKLM\SOFTWARE\Microsoft\Cryptography\RNG\Seed 22.07.2009 00:44 80 bytes Data mismatch between Windows API and raw hive data. C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temporary Internet Files\Content.IE5\8XYBOPQF\dnx[4].htm 22.07.2009 00:46 5.80 KB Visible in Windows API, MFT, but not in directory index. C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temporary Internet Files\Content.IE5\ODQFG5I7\dnx[4].htm 22.07.2009 00:44 5.80 KB Visible in Windows API, directory index, but not in MFT. C:\WINDOWS\assembly\GAC_32\System.EnterpriseServices\2.0.0.0__b03f5f7f11d50a3a\System.EnterpriseServices.dll 13.07.2008 16:46 252.00 KB Visible in Windows API, but not in MFT or directory index. C:\WINDOWS\assembly\GAC_32\System.EnterpriseServices\2.0.0.0__b03f5f7f11d50a3a\System.EnterpriseServices.Wrapper.dll 13.07.2008 16:46 111.50 KB Visible in Windows API, but not in MFT or directory index. |
22.07.2009, 20:52 | #2 |
| Google Umleitung Hallo und
__________________Poste bitte beide Logs von RSIT => http://www.trojaner-board.de/74910-a...tion-tool.html Du hast zwei Möglichkeiten: 1.) Lade dir Download Trojan Remover Das Programm ist im Gegensatz zu den sonst hier eingesetzten Programmen keine Freeware, kann aber 30 Tage lang kostenlos genutzt werden. Das Log bekommst du über Menüzeile: File => View Logfile. Poste es hier. 2.) Solltest du noch irgendetwas mit dem Computer verbinden, wie Memorysticks, Speicherkarten, Digitalkameras, Handy, externe Laufwerke, ... dann stecke vor dem Scan alles an. ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten. ciao, andreas
__________________ |
23.07.2009, 11:00 | #3 |
| Google Umleitung Hallo Andreas,
__________________Danke für die Antwort. RSIT Wie schon geschrieben läuft RSIT leider nicht bei mir. Wenn ich auf "Continue" klicke, poppt ein Fenster mit dem Titel "AutoIt Error" mit folgender Fehlermeldung auf: "Line -1: Error: Variable used without being declared." Klingt wie eine Fehlermeldung von AutoIt für ein Script. AutoIt habe ich aber nicht installiert. Wie soll ich da weiter vorgehen ? Alternativ habe ich ersteinmal mbam laufen lassen (siehe Log unten). Trojan Remover Habe ich installiert und laufenlassen. Es hat hjgruippkhifsw.sys auch als versteckten Prozess gemeldet.(siehe Log unten) Nach einem Neustart ist jetzt der Eintrag unter "Hidden or inaccessible Services" weg. Fehlerstatus
Also aktueller Stand: Redirection anscheinend weg, Avira etwas "taub", immer noch Trojaner im system32 Verzeichnis. Was kann ich als nächstes tun ? Hier der Link zum Trojan Remover Log: http://w*w.file-upload.net/download-1782406/TRLOG_2009-07-23b.TXT-.html Und der Report von mbam: Code:
ATTFilter Malwarebytes' Anti-Malware 1.39 Datenbank Version: 2421 Windows 5.1.2600 Service Pack 2 23.07.2009 07:51:05 mbam-log-2009-07-23 (07-50-58).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 89647 Laufzeit: 2 minute(s), 52 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 [...] Infizierte Dateien: c:\WINDOWS\system32\hjgruingndmosp.dll (Trojan.TDSS) -> No action taken. c:\WINDOWS\system32\hjgruinidpetct.dll (Trojan.Agent) -> No action taken. c:\windows\system32\UACthluqrjagstidbs.dll (Trojan.Agent) -> No action taken. |
23.07.2009, 17:18 | #4 |
| Google Umleitung Hast du bei Malwarebytes auch gelöscht? Dort steht No action taken. Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
ciao, andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
23.07.2009, 19:43 | #5 |
| Google Umleitung Malwarebytes bringt die Dateien nicht weg. Nach einem Scan meldet es zwar Code:
ATTFilter Infizierte Dateien: c:\windows\system32\hjgruingndmosp.dll (Trojan.TDSS) -> Quarantined and deleted successfully. c:\windows\system32\UACthluqrjagstidbs.dll (Trojan.Agent) -> Quarantined and deleted successfully. c:\windows\system32\hjgruinidpetct.dll (Trojan.Agent) -> Quarantined and deleted successfully. Hier die Links zu den Logs von OTL: http://w*w.file-upload.net/download-1783732/Twibble_OTL_2009-07-23.txt-.html http://w*w.file-upload.net/download-1783739/Twibble_OTL-Extras_2009-07-23.txt-.html |
23.07.2009, 19:59 | #6 |
| Google Umleitung Setze ComboFix ein. Alles andere hat keinen Sinn. Die Kiste ist verseucht ohne Ende. ciao, andreas
__________________ --> Google Umleitung |
23.07.2009, 23:46 | #7 |
| Google Umleitung ok, ComboFix ist gelaufen und hat dabei die Wiederherstellungskonsole installiert. Hier der Link zum Log: http://w*w.file-upload.net/download-1784348/Twibble_ComboFix_2009-07-23.txt-.html |
24.07.2009, 00:22 | #8 |
| Google Umleitung 1.) Deinstalliere (falls möglich):
3.) Vorher die Sternchen durch deinen Anmeldenamen ersetzen! Beim nächsten Log nicht editieren! Scripten mit Combofix
Code:
ATTFilter KILLALL:: Driver:: aohn SASENUM sdAuxService FXQN ILFDJTI KIZUEHQ KRZTLEYFTX PCTCore SASDIFSV SASKUTIL RegNull:: [HKEY_USERS\S-1-5-21-1292428093-1417001333-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{13A6164E-7DA1-B099-0A3D-2A11BC190C30}*] [HKEY_USERS\S-1-5-21-1292428093-1417001333-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{79E45BCC-AEBC-4E8E-446A-26D760E8AB4E}*] [HKEY_USERS\S-1-5-21-1292428093-1417001333-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{8488FEDF-4D70-C922-8CD7-990773394C61}*] Registry:: [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\services] "SDhelper"=- "RemoteRegistry"=- [-HKLM\~\startupfolder\C:^Dokumente und Einstellungen^******^Startmenü^Programme^Autostart^ChkDisk.lnk] [-HKLM\~\startupfolder\C:^Dokumente und Einstellungen^All Users^Startmenü^Programme^Autostart^Microsoft Office.lnk] [-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sdauxservice] [-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sdcoreservice] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "NeroFilterCheck"=- "SunJavaUpdateSched"=- "MSConfig"=- "ZoneAlarm Client"=- "TrojanScanner"=- "nwiz"=- "SoundMan"=- Folder:: c:\util\_virus\TrojanRemover c:\util\_network\ZoneAlarm c:\dokumente und einstellungen\******\Anwendungsdaten\SUPERAntiSpyware.com c:\dokumente und einstellungen\All Users\Anwendungsdaten\SUPERAntiSpyware.com c:\programme\Zone Labs C:\rsit c:\programme\Spyware Doctor c:\programme\Gemeinsame Dateien\PC Tools c:\windows\9C.tmp c:\dokumente und einstellungen\All Users\Anwendungsdaten\Simply Super Software c:\dokumente und einstellungen\******\Anwendungsdaten\Simply Super Software c:\windows\pss Files:: c:\dokumente und einstellungen\All Users\Anwendungsdaten\Malwarebytes\Malwarebytes' Anti-Malware\mbam-setup.exe c:\windows\system32\drivers\fidbox.dat c:\windows\system\vhosts.exe c:\windows\system32\drivers\fidbox.idx c:\windows\pss\ChkDisk.lnkStartup c:\windows\Tasks\Kompletter Virenscan.job c:\windows\Tasks\Update Virenscanner.job c:\WINDOWS\system32\hjgruingndmosp.dll c:\WINDOWS\system32\hjgruinidpetct.dll c:\windows\system32\UACthluqrjagstidbs.dll DirLook:: C:\aaa FileLook:: c:\windows\system32\winlogon.exe SysRst::
Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann. ciao, andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
24.07.2009, 11:04 | #9 |
| Google Umleitung Hi, ich habe so ungefähr dasselbe Problem wie Twibble. Mein Problem ist jetzt aber das sich Combofix nicht starten lässt. Grüße |
24.07.2009, 20:59 | #10 | |
| Google Umleitung zu Schokobaer: john.doe schreibt unten Zitat:
|
24.07.2009, 21:03 | #11 |
| Google Umleitung Zuersteinmal ein dickes Lob für die kurzen Antwortzeiten hier im Forum, speziell john.doe! Da kann keine kommerzielle Hotline mithalten. So die Progs aus der Liste unten habe ich de-installiert. Danke für's Zusammenstellen des ComboFix Scripts. Bevor ich ComboFix damit wüten lasse, nur noch ein paar Fragen: Die Einträge im Script unter Registry:: [HKEY_LOCAL_MACHINE\...\Run] geben doch an, was ComboFix aus den Autostart-Einträgen löschen soll. Ich nehme mal an, das "-" bedeutet "Diesen Autostart-Eintrag nicht löschen". "NeroFilterCheck"=- okFolgende Einträge sind noch im Combofix-Log von Anwendungen, die ich kenne/selbst installiert habe : Könnten die Treiber infiziert sein und sollen deshalb aus dem Autostart? "NvCplDaemon" NvCpl.dll NVIDIA-Treiber (=NVidiaControlPaneL)Files:: c:\windows\Tasks\Kompletter Virenscan.job c:\windows\Tasks\Update Virenscanner.job Diese Jobs habe ich selbst angelegt. Einer macht täglich einen Update vom AVIRA Datensatz, der andere macht einen Scan alle zwei Tage. Kann ich natürlich wieder anlegen, wenn's ComboFix beim Durchlauf stört... |
24.07.2009, 21:16 | #12 | ||
| Google UmleitungZitat:
Zitat:
Schädlinge benutzen zunehmend Jobs um sich selbst nachzuladen oder wiederherzustellen. ciao, andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
26.07.2009, 01:00 | #13 |
| Google Umleitung Ok, ComboFix ist gelaufen. Hier der Link zum Log: http://w*w.file-upload.net/download-1789035/Twibble_ComboFix_2009-07-25.txt.html
In der Registry habe ich übringens unter HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services den verdächtigen Eintrag hjgruipojeemov gefunden. Code:
ATTFilter [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\hjgruipojeemov] "start"=dword:00000001 "type"=dword:00000001 "group"="file system" "imagepath"=hex(2):[eine Reihe HEX-Werte] [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\hjgruipojeemov\main] "aid"="10002" "sid"="0" "cmddelay"=dword:00003840 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\hjgruipojeemov\main\injector] "*"="hjgruiwsp.dll" Irgendein Virusscanner hatte irgendwann vorher mal gemeldet, das hjgruipojeemov von einer Windows Systemdatei als Service geladen wird. Jetzt wird das aber nicht mehr gemeldet. Ich vermute, bei den 3 Kandidaten oben wird das ähnlich sein. Nur habe ich keine entsprechenden Schlüssel in der Reg finden können. Will sagen, vielleicht sollten wir in Richtung Registry weitersuchen ? |
26.07.2009, 10:42 | #14 | |
| Google Umleitung Der Downloadlink funktioniert nicht, bei der Größe kannst du es hier direkt posten, bitte mit HTML-Code: [quote]CF-Log[/quote]-Befehlen. Code:
ATTFilter KILLALL:: Registry:: [-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\hjgruipojeemov] FixCset:: Zitat:
ciao, andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
26.07.2009, 12:08 | #15 | ||
| Google Umleitung Unten das ComboFix-Log. Zitat:
im windows\system32 Ordner sichtbar und ich konnte sie löschen. Nach dem nächsten Windows-Start kam die Meldung von Malwarebytes wieder. Gerade hab ich nochmal nahgesehen, alles ok. Und in der Liste "Durch laufende Prozesse gestartete DLLs" in der Log-Datei unten sind die Dateien ja auch nicht drin. ComboFix lasse ich später noch mal mit dem neuen Script laufen und poste das Log dazu. Zitat:
|
Themen zu Google Umleitung |
41700, antivir, antivirus, assembly, avira, canon, content.ie5, continue, einstellungen, entfernen, error, fehler, google, google umleitung, hijack, hijackthis, infizierte, internet, internet explorer, malwarebytes' anti-malware, monitor, prozesse, registrierungsschlüssel, rundll, secrets, security, software, superantispyware, svchost, system, trojan.tdss, trojaner, udp, virus, windows |