![]() |
|
Plagegeister aller Art und deren Bekämpfung: TR/Dldr.Fraudload.fcu, BDS/Zdoogu.FB, BDS/Bredolab.DM u.a.Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() TR/Dldr.Fraudload.fcu, BDS/Zdoogu.FB, BDS/Bredolab.DM u.a. Hallo Community, vor ein paar Tagen habe ich mir wohl gleich ein paar Würmer eingefangen. Zuerst dachte ich: naja, Avira wirds schon richten, aber bei jedem Systemstart tauchen die Biester wieder auf. Die Berichte von Avira AntiVir sind ja sehr oberflächlich und die Reportdateien kann ich mir nicht anzeigen lassen, vielleicht vercheck ich da aber auch was. Er hat auf jeden Fall 4 versteckte Objekte, 7 Funde, 2 Warnungen und 11 Hinweise ausgespukt, z.B.: TR/Downloader.Gen TR/Dldr.Fraudload.fcu BDS/Zdoogu.FB BDS/Bredolab.DM Nun, ich habe hier viel über Downloader.Gen gelesen, aber so gut wie nichts über zB Bredolab.DM, daher erstelle ich jetzt diesen Thread. Ich bin den hier im Forum beschriebenen Weg gegangen: 1. CCleaner installiert und einmal drüber gejagt 2. Malwarebytes installiert und gestartet, hier ist das Log: Malwarebytes' Anti-Malware 1.40 Datenbank Version: 2668 Windows 5.1.2600 Service Pack 2 21.08.2009 14:09:02 mbam-log-2009-08-21 (14-09-02).txt Scan-Methode: Vollständiger Scan (C:\|) Durchsuchte Objekte: 202483 Laufzeit: 1 hour(s), 49 minute(s), 39 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 6 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 3 Infizierte Verzeichnisse: 1 Infizierte Dateien: 10 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\UID (Malware.Trace) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Dropper) -> Data: c:\windows\system32\sdra64.exe -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Dropper) -> Data: system32\sdra64.exe -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.Userinit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (Userinit.exe) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: C:\WINDOWS\system32\lowsec (Stolen.data) -> Delete on reboot. Infizierte Dateien: C:\WINDOWS\meta4.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\WINDOWS\system32\sdra64.exe (Trojan.Dropper) -> Delete on reboot. C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Delete on reboot. C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Delete on reboot. C:\Dokumente und Einstellungen\Firma\Anwendungsdaten\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully. C:\WINDOWS\prxid93ps.dat (Malware.Trace) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Firma\Startmenü\Programme\Autostart\ikowin32.exe (Trojan.Downloader) -> Quarantined and deleted successfully. C:\WINDOWS\010112010146120114.xe (KoobFace.Trace) -> Quarantined and deleted successfully. C:\WINDOWS\0101120101464949.xe (KoobFace.Trace) -> Quarantined and deleted successfully. C:\WINDOWS\0535251103110107106.yux (KoobFace.Trace) -> Quarantined and deleted successfully. |
Themen zu TR/Dldr.Fraudload.fcu, BDS/Zdoogu.FB, BDS/Bredolab.DM u.a. |
anti-malware, antivir, anzeige, anzeigen, autostart, avira, avira antivir, backdoor.bot, ccleaner, dateien, einstellungen, explorer, forum, koobface.trace, log, malware.trace, malwarebytes, microsoft, programme, registrierungsschlüssel, sdra64.exe, software, stolen.data, system32, systemstart, trojan.agent, trojan.downloader, trojan.dropper, userinit, userinit.exe, versteckte, versteckte objekte, winlogon, würmer |