|
Plagegeister aller Art und deren Bekämpfung: Dos-Angriff?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
08.08.2009, 18:08 | #16 |
| Dos-Angriff? Hier: http://www.materialordner.de/StK5Vlqb7JxJxeeVA3Jdkelf1jAd8HV.html hab ich wohl 2x dasselbe hochgeladen^^ |
08.08.2009, 18:11 | #17 |
| Dos-Angriff? 1.) Panda Active Scan
__________________Folgende Seite führt dich durch die Installation: PandaActiveScan2.0 Installation2.) Überprüfe den Rechner mit PrevXCSI. Poste ein Screenshot falls etwas gefunden werden sollte. ciao, andreas
__________________ |
08.08.2009, 21:28 | #18 |
| Dos-Angriff? Endlich fertig^^ hier ist der Logfile:
__________________;***************************************************************************************************************************************************** ****************************** ANALYSIS: 2009-08-08 22:27:05 PROTECTIONS: 1 MALWARE: 16 SUSPECTS: 1 ;***************************************************************************************************************************************************** ****************************** PROTECTIONS Description Version Active Updated ;===================================================================================================================================================== ============================== AntiVir Desktop 9.0.1.32 Yes Yes ;===================================================================================================================================================== ============================== MALWARE Id Description Type Active Severity Disinfectable Disinfected Location ;===================================================================================================================================================== ============================== 00139059 Cookie/Traffic Marketplace TrackingCookie No 0 Yes No C:\WINDOWS\system32\config\systemprofile\Cookies\system@trafficmp[1].txt 00139061 Cookie/Doubleclick TrackingCookie No 0 Yes No C:\WINDOWS\system32\config\systemprofile\Cookies\system@doubleclick[1].txt 00139064 Cookie/Atlas DMT TrackingCookie No 0 Yes No C:\WINDOWS\system32\config\systemprofile\Cookies\system@atdmt[1].txt 00145393 Cookie/Tradedoubler TrackingCookie No 0 Yes No C:\WINDOWS\system32\config\systemprofile\Cookies\system@tradedoubler[2].txt 00168061 Cookie/Apmebf TrackingCookie No 0 Yes No C:\WINDOWS\system32\config\systemprofile\Cookies\system@apmebf[1].txt 00168109 Cookie/Adtech TrackingCookie No 0 Yes No C:\WINDOWS\system32\config\systemprofile\Cookies\system@adtech[1].txt 00169190 Cookie/Advertising TrackingCookie No 0 Yes No C:\WINDOWS\system32\config\systemprofile\Cookies\system@advertising[1].txt 00172221 Cookie/Zedo TrackingCookie No 0 Yes No C:\WINDOWS\system32\config\systemprofile\Cookies\system@zedo[2].txt 00207936 Cookie/Adviva TrackingCookie No 0 Yes No C:\WINDOWS\system32\config\systemprofile\Cookies\system@adviva[1].txt 01409564 Trj/Agent.MIK Virus/Trojan No 0 Yes No C:\System Volume Information\_restore{6DAD3D5A-9C21-4843-A3A4-06601EDF3A7A}\RP85\A0082398.dll 01409564 Trj/Agent.MIK Virus/Trojan No 0 Yes No C:\Qoobox\Quarantine\C\WINDOWS\system32\MSIVXjjpmdwurwiwmvvrjxluptbdpjbiqjdcb.dll.vir 01606636 Cookie/Adserver TrackingCookie No 0 Yes No C:\WINDOWS\system32\config\systemprofile\Cookies\system@adserver.easyad[1].txt 02460073 Spyware/Virtumonde Spyware No 1 Yes No C:\System Volume Information\_restore{6DAD3D5A-9C21-4843-A3A4-06601EDF3A7A}\RP85\A0082399.dll 02460073 Spyware/Virtumonde Spyware No 1 Yes No C:\Qoobox\Quarantine\C\WINDOWS\system32\MSIVXlhtpniprjmnkowndxtewnrnkviimrqlt.dll.vir 02885963 Rootkit/Booto.C Virus/Worm No 0 Yes No C:\System Volume Information\_restore{6DAD3D5A-9C21-4843-A3A4-06601EDF3A7A}\RP85\A0082414.sys 03738688 Generic Malware Virus/Trojan No 0 Yes No C:\Dokumente und Einstellungen\Moritz Maximilian\Lokale Einstellungen\Anwendungsdaten\No23 Recorder\vorbis.dll 03738747 Generic Malware Virus/Trojan No 0 Yes No C:\Dokumente und Einstellungen\Moritz Maximilian\Lokale Einstellungen\Anwendungsdaten\No23 Recorder\vorbisenc.dll 03738911 Generic Malware Virus/Trojan No 0 Yes No C:\Dokumente und Einstellungen\Moritz Maximilian\Lokale Einstellungen\Anwendungsdaten\No23 Recorder\vorbisfile.dll ;===================================================================================================================================================== ============================== SUSPECTS Sent Location H ;===================================================================================================================================================== ============================== No C:\System Volume Information\_restore{6DAD3D5A-9C21-4843-A3A4-06601EDF3A7A}\RP53\A0061600.exe H ;===================================================================================================================================================== ============================== VULNERABILITIES Id Severity Description H ;===================================================================================================================================================== ============================== 210625 HIGH MS09-026 H 210624 HIGH MS09-025 H 210621 HIGH MS09-022 H 210618 HIGH MS09-019 H ;===================================================================================================================================================== ============================== Fertig :-D Gruß das-mo Geändert von das-mo (08.08.2009 um 21:42 Uhr) |
08.08.2009, 21:32 | #19 |
| Dos-Angriff? Lade die Dateien Code:
ATTFilter C:\Dokumente und Einstellungen\Moritz Maximilian\Lokale Einstellungen\Anwendungsdaten\No23 Recorder\vorbis.dll C:\Dokumente und Einstellungen\Moritz Maximilian\Lokale Einstellungen\Anwendungsdaten\No23 Recorder\vorbisenc.dll C:\Dokumente und Einstellungen\Moritz Maximilian\Lokale Einstellungen\Anwendungsdaten\No23 Recorder\vorbisfile.dll ciao, andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
08.08.2009, 21:50 | #20 |
| Dos-Angriff? Ok hab ich gemacht gruß moritz |
08.08.2009, 22:13 | #21 |
| Dos-Angriff? Kann mir mal irgendwer erklären, warum PrevxCSI ihn erkennt und bei VT wird er von Prevx nicht erkannt? Gut, er ist mit ASPack gecrypted und darauf springt eSafe immer an, aber Sinn ergibt das jetzt nicht wirklich. Code:
ATTFilter Datei vorbis.dll empfangen 2009.08.08 21:11:01 (UTC) Status: Beendet Ergebnis: 4/41 (9.76%) Filter Drucken der Ergebnisse Antivirus Version letzte aktualisierung Ergebnis a-squared 4.5.0.24 2009.08.08 - AhnLab-V3 5.0.0.2 2009.08.08 - AntiVir 7.9.0.248 2009.08.07 - Antiy-AVL 2.0.3.7 2009.08.07 - Authentium 5.1.2.4 2009.08.08 - Avast 4.8.1335.0 2009.08.08 - AVG 8.5.0.406 2009.08.08 - BitDefender 7.2 2009.08.08 - CAT-QuickHeal 10.00 2009.08.08 - ClamAV 0.94.1 2009.08.07 - Comodo 1913 2009.08.08 UnclassifiedMalware DrWeb 5.0.0.12182 2009.08.08 - eSafe 7.0.17.0 2009.08.06 Suspicious File eTrust-Vet 31.6.6667 2009.08.08 - F-Prot 4.4.4.56 2009.08.08 - F-Secure 8.0.14470.0 2009.08.08 - Fortinet 3.120.0.0 2009.08.08 - GData 19 2009.08.08 - Ikarus T3.1.1.64.0 2009.08.08 - Jiangmin 11.0.800 2009.08.08 - K7AntiVirus 7.10.814 2009.08.08 - Kaspersky 7.0.0.125 2009.08.08 - McAfee 5703 2009.08.08 - McAfee+Artemis 5703 2009.08.08 - McAfee-GW-Edition 6.8.5 2009.08.07 - Microsoft 1.4903 2009.08.08 - NOD32 4318 2009.08.08 - Norman 6.01.09 2009.08.07 - nProtect 2009.1.8.0 2009.08.08 - Panda 10.0.0.14 2009.08.08 Generic Malware PCTools 4.4.2.0 2009.08.08 - Prevx 3.0 2009.08.08 - Rising 21.41.52.00 2009.08.08 - Sophos 4.44.0 2009.08.08 - Sunbelt 3.2.1858.2 2009.08.08 - Symantec 1.4.4.12 2009.08.08 - TheHacker 6.3.4.3.378 2009.08.08 - TrendMicro 8.950.0.1094 2009.08.08 PAK_Generic.001 VBA32 3.12.10.9 2009.08.07 - ViRobot 2009.8.8.1875 2009.08.08 - VirusBuster 4.6.5.0 2009.08.08 - weitere Informationen File size: 143872 bytes MD5...: 37f3c5c50051c183c8891761f608a3b9 SHA1..: 6b5bf4882405ba30c82dd6f1be9f2d1be86d778e SHA256: 3927bc2a5f4e017582774326a7b34c90f374474f8385b0b95f9f821088cfae03 ssdeep: 3072:fKqUGXaEuTpZ/at1zohyFjIZhnHrDnIQhXAlOTib:fHXajjatlztQxL8Qhw / PEiD..: ASPack v2.12 TrID..: File type identification Win32 Executable Generic (42.3%) Win32 Dynamic Link Library (generic) (37.6%) Generic Win/DOS Executable (9.9%) DOS Executable Generic (9.9%) VXD Driver (0.1%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x125001 timedatestamp.....: 0x453f7d86 (Wed Oct 25 15:06:46 2006) machinetype.......: 0x14c (I386) ( 9 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x1a000 0xcc00 7.99 a0d00a89849f217ee5d52bb6bc5ef77e .data 0x1b000 0x101000 0x12c00 7.99 635f8b90413fae993e1ac51c0860c138 .rdata 0x11c000 0x1000 0x400 7.24 fceee5c9ab2b5c0cc62368c9f1eeded4 .bss 0x11d000 0x2820 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e .edata 0x120000 0x1000 0x600 4.96 67b9c93490aa86588ba48135f86f54a6 .idata 0x121000 0x1000 0x400 5.14 32349a31637d609423e5a15b3059613a .reloc 0x122000 0x3000 0x1600 7.83 9be83013b6203ef169a58080ff9620bb .ivan 0x125000 0x2000 0x1200 5.67 a3971cf42bde7549d19cd0de07ba0762 .adata 0x127000 0x1000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e ( 3 imports ) > kernel32.dll: GetProcAddress, GetModuleHandleA, LoadLibraryA > msvcrt.dll: __dllonexit > ogg.dll: oggpack_adv ( 45 exports ) _analysis_output_always, _floor_P, _mapping_P, _residue_P, vorbis_analysis, vorbis_analysis_blockout, vorbis_analysis_buffer, vorbis_analysis_headerout, vorbis_analysis_init, vorbis_analysis_wrote, vorbis_bitrate_addblock, vorbis_bitrate_flushpacket, vorbis_block_clear, vorbis_block_init, vorbis_comment_add, vorbis_comment_add_tag, vorbis_comment_clear, vorbis_comment_init, vorbis_comment_query, vorbis_comment_query_count, vorbis_commentheader_out, vorbis_dsp_clear, vorbis_encode_ctl, vorbis_encode_init, vorbis_encode_init_vbr, vorbis_encode_setup_init, vorbis_encode_setup_managed, vorbis_encode_setup_vbr, vorbis_granule_time, vorbis_info_blocksize, vorbis_info_clear, vorbis_info_init, vorbis_packet_blocksize, vorbis_synthesis, vorbis_synthesis_blockin, vorbis_synthesis_halfrate, vorbis_synthesis_halfrate_p, vorbis_synthesis_headerin, vorbis_synthesis_init, vorbis_synthesis_lapout, vorbis_synthesis_pcmout, vorbis_synthesis_read, vorbis_synthesis_restart, vorbis_synthesis_trackonly, vorbis_window PDFiD.: - RDS...: NSRL Reference Data Set - packers (Kaspersky): ASPack packers (F-Prot): Aspack Code:
ATTFilter Datei vorbisenc.dll empfangen 2009.08.08 21:16:15 (UTC) Status: Beendet Ergebnis: 4/41 (9.76%) Filter Drucken der Ergebnisse Antivirus Version letzte aktualisierung Ergebnis a-squared 4.5.0.24 2009.08.08 - AhnLab-V3 5.0.0.2 2009.08.08 - AntiVir 7.9.0.248 2009.08.07 - Antiy-AVL 2.0.3.7 2009.08.07 - Authentium 5.1.2.4 2009.08.08 - Avast 4.8.1335.0 2009.08.08 - AVG 8.5.0.406 2009.08.08 - BitDefender 7.2 2009.08.08 - CAT-QuickHeal 10.00 2009.08.08 - ClamAV 0.94.1 2009.08.07 - Comodo 1913 2009.08.08 - DrWeb 5.0.0.12182 2009.08.08 - eSafe 7.0.17.0 2009.08.06 Suspicious File eTrust-Vet 31.6.6667 2009.08.08 - F-Prot 4.4.4.56 2009.08.08 - F-Secure 8.0.14470.0 2009.08.08 - Fortinet 3.120.0.0 2009.08.08 - GData 19 2009.08.08 - Ikarus T3.1.1.64.0 2009.08.08 - Jiangmin 11.0.800 2009.08.08 - K7AntiVirus 7.10.814 2009.08.08 - Kaspersky 7.0.0.125 2009.08.08 - McAfee 5703 2009.08.08 - McAfee+Artemis 5703 2009.08.08 Artemis!952DFB05599B McAfee-GW-Edition 6.8.5 2009.08.07 - Microsoft 1.4903 2009.08.08 - NOD32 4318 2009.08.08 - Norman 6.01.09 2009.08.07 - nProtect 2009.1.8.0 2009.08.08 - Panda 10.0.0.14 2009.08.08 Generic Malware PCTools 4.4.2.0 2009.08.08 - Prevx 3.0 2009.08.08 - Rising 21.41.52.00 2009.08.08 - Sophos 4.44.0 2009.08.08 - Sunbelt 3.2.1858.2 2009.08.08 - Symantec 1.4.4.12 2009.08.08 - TheHacker 6.3.4.3.378 2009.08.08 - TrendMicro 8.950.0.1094 2009.08.08 PAK_Generic.001 VBA32 3.12.10.9 2009.08.07 - ViRobot 2009.8.8.1875 2009.08.08 - VirusBuster 4.6.5.0 2009.08.08 - weitere Informationen File size: 64000 bytes MD5...: 952dfb05599b6e5cbc3fbaa7606219f3 SHA1..: 4295676576eef262e094278d6cc80af0b4f81691 SHA256: 964531f466a0a468936e46523a021f1e34d668d0c098e17f42484fc159ad19da ssdeep: 1536:ooyDZfcOfPksqfXZowhgul0ONemNvlPm9:oLus4ZowhZG+vl PEiD..: ASPack v2.12 TrID..: File type identification Win32 Executable Generic (42.3%) Win32 Dynamic Link Library (generic) (37.6%) Generic Win/DOS Executable (9.9%) DOS Executable Generic (9.9%) VXD Driver (0.1%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0xff001 timedatestamp.....: 0x453f7d88 (Wed Oct 25 15:06:48 2006) machinetype.......: 0x14c (I386) ( 9 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x3000 0x1800 7.81 0c129bef4e20310017ecaace4523481a .data 0x4000 0xf2000 0xb400 7.98 e90653e1573845812300b335c3152e4d .rdata 0xf6000 0x1000 0x200 5.28 a8d84f2b051dab1ef09fb1882b66ac20 .bss 0xf7000 0x2810 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e .edata 0xfa000 0x1000 0x200 2.83 b7d213e37ab36af34b8aff468f9709c0 .idata 0xfb000 0x1000 0x200 4.72 949689c4d560dfb6a03bf13607ae39f8 .reloc 0xfc000 0x3000 0x1200 7.82 4adfe583bb1821ccbe83d7b2f1638ecb .ivan 0xff000 0x2000 0x1200 5.67 465c1dd4b487ac8d1ad72d54eb40dcf9 .adata 0x101000 0x1000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e ( 3 imports ) > kernel32.dll: GetProcAddress, GetModuleHandleA, LoadLibraryA > msvcrt.dll: __dllonexit > vorbis.dll: vorbis_info_clear ( 6 exports ) vorbis_encode_ctl, vorbis_encode_init, vorbis_encode_init_vbr, vorbis_encode_setup_init, vorbis_encode_setup_managed, vorbis_encode_setup_vbr PDFiD.: - RDS...: NSRL Reference Data Set - packers (Kaspersky): ASPack packers (F-Prot): Aspack Code:
ATTFilter Datei vorbisfile.dll empfangen 2009.08.08 21:20:25 (UTC) Status: Beendet Ergebnis: 3/41 (7.32%) Filter Drucken der Ergebnisse Antivirus Version letzte aktualisierung Ergebnis a-squared 4.5.0.24 2009.08.08 - AhnLab-V3 5.0.0.2 2009.08.08 - AntiVir 7.9.0.248 2009.08.07 - Antiy-AVL 2.0.3.7 2009.08.07 - Authentium 5.1.2.4 2009.08.08 - Avast 4.8.1335.0 2009.08.08 - AVG 8.5.0.406 2009.08.08 - BitDefender 7.2 2009.08.08 - CAT-QuickHeal 10.00 2009.08.08 - ClamAV 0.94.1 2009.08.07 - Comodo 1913 2009.08.08 - DrWeb 5.0.0.12182 2009.08.08 - eSafe 7.0.17.0 2009.08.06 Suspicious File eTrust-Vet 31.6.6667 2009.08.08 - F-Prot 4.4.4.56 2009.08.08 - F-Secure 8.0.14470.0 2009.08.08 - Fortinet 3.120.0.0 2009.08.08 - GData 19 2009.08.08 - Ikarus T3.1.1.64.0 2009.08.08 - Jiangmin 11.0.800 2009.08.08 - K7AntiVirus 7.10.814 2009.08.08 - Kaspersky 7.0.0.125 2009.08.08 - McAfee 5703 2009.08.08 - McAfee+Artemis 5703 2009.08.08 - McAfee-GW-Edition 6.8.5 2009.08.07 - Microsoft 1.4903 2009.08.08 - NOD32 4318 2009.08.08 - Norman 6.01.09 2009.08.07 - nProtect 2009.1.8.0 2009.08.08 - Panda 10.0.0.14 2009.08.08 Generic Malware PCTools 4.4.2.0 2009.08.08 - Prevx 3.0 2009.08.08 - Rising 21.41.52.00 2009.08.08 - Sophos 4.44.0 2009.08.08 - Sunbelt 3.2.1858.2 2009.08.08 - Symantec 1.4.4.12 2009.08.08 - TheHacker 6.3.4.3.378 2009.08.08 - TrendMicro 8.950.0.1094 2009.08.08 PAK_Generic.001 VBA32 3.12.10.9 2009.08.07 - ViRobot 2009.8.8.1875 2009.08.08 - VirusBuster 4.6.5.0 2009.08.08 - weitere Informationen File size: 19456 bytes MD5...: cd6ded6fdeb14fd7e33962de6cb096fd SHA1..: 924f927f9da09748c26e00a2c214609a0629c667 SHA256: e38ee0ffc905cd478a7f3bc0079752defb97d5212f08de6663417aac58ee1b22 ssdeep: 384:qFidGEgIt55k30KbeiHH1/arAx/r6+e9Pfqbn1:uEvH5y0Kbew/a8xuha5 PEiD..: ASPack v2.12 TrID..: File type identification Win32 Executable Generic (42.3%) Win32 Dynamic Link Library (generic) (37.6%) Generic Win/DOS Executable (9.9%) DOS Executable Generic (9.9%) VXD Driver (0.1%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0xc001 timedatestamp.....: 0x453f7d89 (Wed Oct 25 15:06:49 2006) machinetype.......: 0x14c (I386) ( 9 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x5000 0x2800 7.87 cdd30189e934800efd5d1ac98f0904df .data 0x6000 0x1000 0x200 0.71 137013dc4a22a66d45bf9181a0ed42da .rdata 0x7000 0x1000 0x200 3.54 5ba16fa6304fd716b7266bc21fa77ab1 .bss 0x8000 0xd0 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e .edata 0x9000 0x1000 0x400 4.24 1e2bbfc6cdfe046ac570837e5e9ee9d7 .idata 0xa000 0x1000 0x400 6.31 d54c8ee39ccbe7282a8da2455777fcff .reloc 0xb000 0x1000 0x200 6.37 e78188c4dfe26f20d521077796425b79 .ivan 0xc000 0x2000 0x1200 5.71 58791af4aee6f2e5dbd4265cf6124e7e .adata 0xe000 0x1000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e ( 4 imports ) > kernel32.dll: GetProcAddress, GetModuleHandleA, LoadLibraryA > msvcrt.dll: __dllonexit > ogg.dll: ogg_page_continued > vorbis.dll: _analysis_output_always ( 34 exports ) ov_bitrate, ov_bitrate_instant, ov_clear, ov_comment, ov_crosslap, ov_halfrate, ov_halfrate_p, ov_info, ov_open, ov_open_callbacks, ov_pcm_seek, ov_pcm_seek_lap, ov_pcm_seek_page, ov_pcm_seek_page_lap, ov_pcm_tell, ov_pcm_total, ov_raw_seek, ov_raw_seek_lap, ov_raw_tell, ov_raw_total, ov_read, ov_read_float, ov_seekable, ov_serialnumber, ov_streams, ov_test, ov_test_callbacks, ov_test_open, ov_time_seek, ov_time_seek_lap, ov_time_seek_page, ov_time_seek_page_lap, ov_time_tell, ov_time_total PDFiD.: - RDS...: NSRL Reference Data Set - packers (Kaspersky): ASPack packers (F-Prot): Aspack
__________________ --> Dos-Angriff? |
08.08.2009, 22:24 | #22 |
| Dos-Angriff? Ich ahb eh ka davon aber hättse ma was gesagt, ich hätts auch bei Vt hochladen könnenn^^ Gruß moritz |
08.08.2009, 22:35 | #23 |
| Dos-Angriff? Das war nur der erste Schritt, wir haben noch mehr Auswertemöglichkeiten und direkten Draht zu den AVP-Herstellern. Meine weibliche Intuition sagt ganz klar, Falschmeldung. Weiter mit => Kaspersky - Onlinescanner Dieser Scanner entfernt die Funde nicht, gibt aber einen guten Überblick über die vorhandene Malware. ---> hier herunterladen => Kaspersky Online Scanner => Hinweise zu älteren Versionen beachten! => Voraussetzung: Internet Explorer 6.0 oder höher => die nötigen ActiveX-Steuerelemente installieren => Update der Signaturen => Weiter => Scan-Einstellungen => Standard wählen => OK => Link "Arbeitsplatz" anklicken => Scan beginnt automatisch => Untersuchung wurde abgeschlossen => Protokoll speichern als => Dateityp auf .txt umstellen => auf dem Desktop als Kaspersky.txt speichern => Log hier posten => Deinstallation => Systemsteuerung => Software => Kaspersky Online Scanner entfernen ciao, andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
09.08.2009, 10:26 | #24 |
| Dos-Angriff? Sagen wirs ma so, bis jetzt wurd noch nie was gelöscht, immer nur gescannt^^ Darf ich eig die ganzen Programme wieder deinsallieren? EDIT: Der Kaspersky Onlinescanner funjktioniert bei mir irgendwie nicht. Wenn ich in dem Popuo auf Akzeptieren klicke, will der das installieren. Nachdem der Balken 50mal durchgelaufen ist kommt eine Fehleremeldung bzw. ein rotes X. Klick ich oben auf die Leiste vmo IE wo steht möchten sie das Add-on installieren, springt der zurück uzm vorherigen Fenster und nichts passiert. Geändert von das-mo (09.08.2009 um 10:44 Uhr) |
09.08.2009, 19:52 | #25 | ||
| Dos-Angriff?Zitat:
Zitat:
1.) Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des System durch einen Wiederherstellungspunkt das System wahrscheinlich wieder infizieren würde. Nach Neustart kann sie wieder aktiviert werden. 2.) Starte den MSIE und rufe folgende Adresse auf => Microsoft Windows Update Benutzerdefinierte Installation => Alle Sicherheitsupdates und Treiberupdates durchführen, die optionalen Updates nicht durchführen! 3.) http://www.trojaner-board.de/59299-a...eb-cureit.html ciao, andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
09.08.2009, 19:57 | #26 |
| Dos-Angriff? Dazu möcht ich noch kurz was sagen. Habe heute Mittag alle optionalen Updates durchgeführt, ist das jetzt schlimm.? |
10.08.2009, 07:24 | #27 |
| Dos-Angriff? So hier ist der Bericht von Dr. Web CureIt: NMSMediaServer.dll;C:\Programme\Ahead\Nero MediaHome;Wahrscheinlich DLOADER.Trojan;; Neuz.exe;C:\Programme\gPotato.eu\FLYFF;Wahrscheinlich Trojan.Packed.189;; MSIVXjjpmdwurwiwmvvrjxluptbdpjbiqjdcb.dll.vir;C:\Qoobox\Quarantine\C\WINDOWS\system32;BackDoor.Tdss.223;Gelöscht.; MSIVXlhtpniprjmnkowndxtewnrnkviimrqlt.dll.vir;C:\Qoobox\Quarantine\C\WINDOWS\system32;BackDoor.Tdss.277;Gelöscht.; |
10.08.2009, 16:50 | #28 |
| Dos-Angriff? Die ersten beiden Funde sehen verdächtig nach Fehlalarm aus. Hole sie aus der Quarantäne und überprüfe sie bei VirusTotal - Free Online Virus and Malware Scan. Poste ein neues HJT-Log. ciao, andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
10.08.2009, 19:30 | #29 |
| Dos-Angriff? |
10.08.2009, 19:54 | #30 |
| Dos-Angriff? Äh, müsste ich erst runterladen und schauen. Geht wohl schneller, wenn du Nero und GPotato deinstallierst und nochmal neu installierst. Deinstalliere auch DrWeb und lösche anschließend den Ordner C:\Programme\DrWeb. Ich brauche neue Logs von RSIT und listing1.bat. 1.) http://www.trojaner-board.de/51871-a...tispyware.html 2.) http://www.trojaner-board.de/51187-a...i-malware.html ciao, andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
Themen zu Dos-Angriff? |
brauch, dos-angriff, google, hängen, immer wieder, kleines, klicke, kommt immer wieder, link, microsoft, nichts, online, plötzlich, problem, probleme, programm, rsit, schutz, screenshot, startet, unbekannt, virus, virustotal, webseite, webseiten, zugriff, öffnet |