|
Plagegeister aller Art und deren Bekämpfung: JS/Redirector.455Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
02.01.2010, 16:56 | #16 |
| JS/Redirector.455 Ich hatte ganz am Anfang erwähnt das ich Malwarebytes drüber laufen gelassen hab, nur dann konnte ich mein PC garnichtmehr starten, ich erinnere an die Fehlermeldung... |
02.01.2010, 17:56 | #17 |
/// Winkelfunktion /// TB-Süch-Tiger™ | JS/Redirector.455 Äh...
__________________Die 160er ist die Zweiplatte, davon startest Du nicht. Außerdem interessiert mich das Logfile.
__________________ |
02.01.2010, 18:07 | #18 |
| JS/Redirector.455 Hab ich auch nicht....
__________________Du hast mich falsch verstanden. Ich hab von der 40 GB jetzt gestartet, 160 GB Festplatte hängt dran, Autostart ist deaktiviert. Aber wie bekomme ich jetzt alle Daten also musik, pdf, docs.. usw.. ohne Probleme, ohne eine Gefahr auf die 40 GB Festplatte...weil welche Dateien Viren haben oder nicht, kann ich nicht hellsehen. |
02.01.2010, 18:13 | #19 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | JS/Redirector.455Zitat:
Damit Du das System infizierst, muss Du Dateien AUSFÜHREN - da Du aber nur reine Datendateien kopierst, die NICHT AUSFÜHRBAR sind besteht keine Gefahr!
__________________ Logfiles bitte immer in CODE-Tags posten |
02.01.2010, 18:25 | #20 |
| JS/Redirector.455 Aber woher kann man sich so sicher sein, das keine Datendateien, wie musik, PDf, docs.. auch davon betroffen sind und nur Programme oder Windoof eigene Dateien? Ich kenn den Virus Typ leider nicht.... Meinst du den Malware Logfile? Wo ist der eigentlich gespeichert? |
02.01.2010, 18:33 | #21 |
| JS/Redirector.455 Okay....Hab den Log gefunden.... Malwarebytes' Anti-Malware 1.43 Datenbank Version: 3474 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 02.01.2010 04:54:38 mbam-log-2010-01-02 (04-54-38).txt Scan-Methode: Vollständiger Scan (C:\|) Durchsuchte Objekte: 127807 Laufzeit: 12 minute(s), 29 second(s) Infizierte Speicherprozesse: 5 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 5 Infizierte Registrierungswerte: 11 Infizierte Dateiobjekte der Registrierung: 12 Infizierte Verzeichnisse: 1 Infizierte Dateien: 39 Infizierte Speicherprozesse: C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste1_p.exe (Trojan.Clicker) -> Failed to unload process. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\q1.exe (Trojan.Clicker) -> Unloaded process successfully. C:\WINDOWS\Temp\teste4_p.exe (Trojan.Clicker) -> Failed to unload process. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\5_odbn.exe (Trojan.Clicker) -> Unloaded process successfully. C:\WINDOWS\system32\winupdate86.exe (Trojan.FakeAlert) -> Unloaded process successfully. Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\IS2010 (Rogue.InternetSecurity2010) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\amoumain (Trojan.FakeAlert.H) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\odbny (Trojan.Clicker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lsass (Trojan.Clicker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ctfmon (Trojan.Clicker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\netx (Trojan.Clicker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\netw (Trojan.Clicker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\netc (Trojan.Clicker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winupdate86.exe (Trojan.Downloader) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\servicelayer (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\internet security 2010 (Rogue.InternetSecurity2010) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: c:\windows\system32\sdra64.exe -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: system32\sdra64.exe -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.FakeAlert) -> Data: c:\windows\system32\winlogon86.exe -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.FakeAlert) -> Data: system32\winlogon86.exe -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.Userinit) -> Bad: (C:\WINDOWS\system32\winlogon86.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (Userinit.exe) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\activedesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: C:\WINDOWS\system32\lowsec (Stolen.data) -> Delete on reboot. Infizierte Dateien: C:\WINDOWS\amoumain.exe (Trojan.FakeAlert.H) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste1_p.exe (Trojan.Clicker) -> Delete on reboot. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\q1.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\WINDOWS\Temp\teste4_p.exe (Trojan.Clicker) -> Delete on reboot. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\5_odbn.exe (Trojan.Clicker) -> Delete on reboot. C:\WINDOWS\odbn.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\WINDOWS\lsass.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\WINDOWS\ctfmon.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\WINDOWS\svx.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\WINDOWS\svw.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\WINDOWS\svc.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\25F.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\26E.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\avto.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\avto1.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\avto2.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste2_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\WINDOWS\system32\AVR10.exe (Rogue.Installer) -> Quarantined and deleted successfully. C:\WINDOWS\system32\jgaw400.dll (Trojan.Hiloti) -> Quarantined and deleted successfully. C:\WINDOWS\Temp\260.tmp (Trojan.Dropper) -> Quarantined and deleted successfully. C:\WINDOWS\Temp\5_odbn.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\WINDOWS\Temp\teste1_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\WINDOWS\Temp\teste2_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\WINDOWS\Temp\teste3_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully. C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Delete on reboot. C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Delete on reboot. C:\Dokumente und Einstellungen\Christopher\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch\Internet Security 2010.lnk (Rogue.InternetSecurity2010) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Startmenü\Internet Security 2010.lnk (Rogue.InternetSecurity2010) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\0_11adwara.exe (Trojan.Downloader) -> Quarantined and deleted successfully. C:\WINDOWS\system32\sdra64.exe (Spyware.Zbot) -> Delete on reboot. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\4_pinnew.exe (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\6_ldry3.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\60325cahp25ca0.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\WINDOWS\servicelayer.exe (Backdoor.Bot) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste3_p.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\teste4_p.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\WINDOWS\system32\winupdate86.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Christopher\Lokale Einstellungen\Temp\e.exe (Trojan.Dropper) -> Quarantined and deleted successfully. C:\WINDOWS\system32\Winlogon86.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. |
02.01.2010, 18:54 | #22 |
/// Winkelfunktion /// TB-Süch-Tiger™ | JS/Redirector.455 Ist das das Ergebnis der 160er-Platte?
__________________ Logfiles bitte immer in CODE-Tags posten |
02.01.2010, 19:03 | #23 |
| JS/Redirector.455 Genau......... _______________ |
02.01.2010, 19:08 | #24 |
/// Winkelfunktion /// TB-Süch-Tiger™ | JS/Redirector.455 Ok, ganz schön viel Müll Nicht jede Bereinigung muss erfolgreich sein bzw. überlebt das System. Kommt leider ab und zu vor, dass bei Bereinigungsversuchen das System nicht mehr startet. Wird die 160er Platte denn im System jetzt gesehen?
__________________ Logfiles bitte immer in CODE-Tags posten |
02.01.2010, 19:10 | #25 |
| JS/Redirector.455 Ja.... Hab zuvor im BIOS die 40 GB als first eingestellt also als Boot HDD. Und die 160 GB ist die sekundäre...also Laufwerk: E: Ich kann in die Festplatte reinschauen...ja.. |
02.01.2010, 19:15 | #26 |
/// Winkelfunktion /// TB-Süch-Tiger™ | JS/Redirector.455 Okay, dann kannst Du jetzt ja alle Daten sichern, und die 160er formatieren. Passt denn alles wichtige auf die 40er noch rauf? Naja, danach jedenfalls kannst Du die Systempartition der 40er Platte auf die 160er kopieren .
__________________ Logfiles bitte immer in CODE-Tags posten |
02.01.2010, 19:17 | #27 |
| JS/Redirector.455 Ja, aber gibt es eventull noch die chance ohne Formatierung die 160 Gb zuretten? |
02.01.2010, 19:20 | #28 |
/// Winkelfunktion /// TB-Süch-Tiger™ | JS/Redirector.455 Ich weiß nicht, ob wir Windows wieder zum Booten verhelfen könnten und danach müssten wir uns wieder um die Infektionen kümmern. Kannst Du nicht einfach Deine 40er-Platte so als Systempartition nutzen und die 160er als Dateiablage? Du könntest aber nochmal Malwarebytes mit aktuellen Signauren auf die 160er loslassen.
__________________ Logfiles bitte immer in CODE-Tags posten |
02.01.2010, 19:23 | #29 |
| JS/Redirector.455 Aber wie kann ich Malwarebytes loslassen, ich seh ja nur die Ordner der Festplatte bei der 160er GB......wie kann ich da das Programm nochmal loslassen? Du hast mir noch nicht genantwortet auf die Frage, ob du meine PN erhalten hast.... |
02.01.2010, 19:24 | #30 |
/// Winkelfunktion /// TB-Süch-Tiger™ | JS/Redirector.455 Du wählst bei MBAM einfach die komplette Platte aus Wegen der PN: Mit dem Teamviewer mach ich das nicht so gerne, wir haben für sowas das Forum!
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu JS/Redirector.455 |
ahnung, arten, beitrag, betriebsystem, compu, computer, daten, einfach, eliminieren, fehler, formatiere, formatieren, genannt, infizierte, js/redirector.455, neustarten, nicht mehr, nicht starten, objekte, programm, software, virus, warum, wichtige, wichtige daten, woche, wochen, würde |