|
Plagegeister aller Art und deren Bekämpfung: TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
28.02.2010, 19:54 | #1 |
| TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Hallo alle zusammen. Ich hab ein riesen Problem. Diese drei Trojaner waren bei einem bekanntem auf dem Laptop und wurden mit Antivir gelöscht allerdings wohl ohne Erfolg. Antivir findet die Trojaner zwar nicht mehr aber bleibt bei 99,8% stehen und das schon bei mehreren Versuchen. Und sobald das Laptop mit dem Internet verbindet öffnen jede Sekunde mehrere Fehlermeldungen. "Es wurde eine Verbindung für verschlüsselte E-Mails gefunden." Suchen bei Google haben leider nichts ergeben. Kann mir einer helfen? |
01.03.2010, 13:56 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Hallo und
__________________Bitte diese Liste beachten und abarbeiten. Beim Scan mit MalwareBytes auch alle externen Speicher (ext. Platten, USB-Sticks, ... mit anklemmen!! ) Wichtig für Benutzer mit Windows Vista und Windows 7: Bitte alle Tools per Rechtsklick => Als Admin ausführen! Die Logfiles kannst Du zB alle in eine Datei zippen und auf File-Upload.net hochladen und hier verlinken, denn 1. sind manche Logfiles fürs Board nämlich zu groß und 2. kann ich mit einem Klick mir gleich alle auf einmal runterladen.
__________________ |
01.03.2010, 16:53 | #3 |
| TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Hab die Programme installiert und zum Teil auch ausgeführt. Malwarebytes bleibt immer nach ca. 16 Sekunden hängen und reagiert dann nicht mehr. Dann hilft auch nur noch ein Neustart.
__________________Hier ist der Link der Log und Info.txt http://www.file-upload.net/download-2307137/log.zip.html |
01.03.2010, 20:48 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Du nutzt zwei Virenscanner mit Hintergrundwächter, das ist kontraproduktiv, da sie sich gegenseitig aushebeln können. Deinstalliere Norton AV oder Avira AntiVir. Malwarebytes ist dagegen eine Ausnahme, da es für Parallelbetrieb konzipiert wurde. Bitte danach mal den Avenger anwenden: 1.) Lade Dir von hier Avenger: Swandog46's Public Anti-Malware Tools (Download, linksseitig) 2.) Entpack das zip-Archiv, führe die Datei "avenger.exe" aus (unter Vista per Rechtsklick => als Administrator ausführen). Die Haken unten wie abgebildet setzen: 3.) Kopiere Dir exakt die Zeilen aus dem folgenden Code-Feld: Code:
ATTFilter registry values to delete: HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list | C:\DOKUME~1\Besitzer\LOKALE~1\Temp\60325cahp25cas.exe HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list | C:\DOKUME~1\Besitzer\LOKALE~1\Temp\4_pinnew.exe files to delete: C:\WINDOWS\tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job C:\WINDOWS\tasks\{5B57CF47-0BFA-43c6-ACF9-3B3653DCADBA}.job C:\WINDOWS\tasks\{66BA574B-1E11-49b8-909C-8CC9E0E8E015}.job C:\WINDOWS\tasks\{783AF354-B514-42d6-970E-3E8BF0A5279C}.job C:\DOKUME~1\Besitzer\LOKALE~1\Temp\60325cahp25cas.exe C:\DOKUME~1\Besitzer\LOKALE~1\Temp\4_pinnew.exe" C:\WINDOWS\system32\admparsef.exe C:\WINDOWS\system32\msebpm32.exe C:\WINDOWS\odbns.exe C:\WINDOWS\svc.exe C:\WINDOWS\svw.exe C:\WINDOWS\lsass.exe C:\WINDOWS\system32\sshnas21.dll C:\cj.ini C:\WINDOWS\system32\MEMIO.SYS drivers to delete: DOSMEMIO SSHNAS 5.) Der Code-Text hier aus meinem Beitrag müsste nun unter "Input Script here" in "The Avenger" zu sehen sein. 6.) Falls dem so ist, klick unten rechts auf "Execute". Bestätige die nächste Abfrage mit "Ja", die Frage zu "Reboot now" (Neustart des Systems) ebenso. 7.) Nach dem Neustart erhältst Du ein LogFile von Avenger eingeblendet. Kopiere dessen Inhalt und poste ihn hier. 8.) Die Datei c:\avenger\backup.zip bei file-upload.net hochladen und hier verlinken
__________________ Logfiles bitte immer in CODE-Tags posten |
02.03.2010, 15:57 | #5 |
| TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Habe Norton gelöscht und Antivir hat auf einmal richtig alarm gemacht. Es hat mir einen Trojaner nachdem anderen angezeigt. Danach hab es nochmal mit Malware versucht und siehe da es lief durch. Malwarebytes' Anti-Malware 1.44 Datenbank Version: 3510 Windows 5.1.2600 Service Pack 2 Internet Explorer 6.0.2900.2180 02.03.2010 15:30:25 mbam-log-2010-03-02 (15-30-17).txt Scan-Methode: Vollständiger Scan (C:\|) Durchsuchte Objekte: 215255 Laufzeit: 16 hour(s), 54 minute(s), 51 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 20 Infizierte Registrierungswerte: 8 Infizierte Dateiobjekte der Registrierung: 5 Infizierte Verzeichnisse: 2 Infizierte Dateien: 11 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\xml.xml (Worm.Allaple) -> No action taken. HKEY_CLASSES_ROOT\xml.xml.1 (Worm.Allaple) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{d032570a-5f63-4812-a094-87d007c23012} (Trojan.FakeAlert) -> No action taken. HKEY_CLASSES_ROOT\Typelib\{40196867-19f8-7157-c097-ecaff653c9ad} (Trojan.FakeAlert) -> No action taken. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\ZagrebLand (Trojan.FakeAlert) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Videocan (Trojan.FakeAlert) -> No action taken. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> No action taken. HKEY_CURRENT_USER\{5617ECA9-488D-4BA2-8562-9710B9AB78D2} (Adware.DoubleD) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Cognac (Rogue.Multiple) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\ColdWare (Malware.Trace) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\chrome.exe (Security.Hijack) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safari.exe (Security.Hijack) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\navigator.exe (Security.Hijack) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\opera.exe (Security.Hijack) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Userinit.exe (Security.Hijack) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> No action taken. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\OLE\updatewin (Backdoor.Sdbot) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\rundll32.exe (Trojan.Agent) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\updatewin (Backdoor.Bot) -> No action taken. HKEY_CURRENT_USER\System\CurrentControlSet\Control\Lsa\updatewin (Backdoor.Sdbot) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\updatewin (Backdoor.Sdbot) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> No action taken. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Lsa\updatewin (Backdoor.Sdbot) -> No action taken. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\updatewin (Backdoor.Sdbot) -> No action taken. Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\activedesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken. Infizierte Verzeichnisse: C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Solt Lake Software (Rogue.ProAntiSpyware) -> No action taken. C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Solt Lake Software\Pro Antispyware 2009 (Rogue.ProAntiSpyware) -> No action taken. Infizierte Dateien: C:\WINDOWS\system32\iebho0F.dll (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\Tasks\{66BA574B-1E11-49b8-909C-8CC9E0E8E015}.job (Trojan.Downloader) -> No action taken. C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\~tmp.html (Malware.Trace) -> No action taken. C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\config.cfg (Malware.Trace) -> No action taken. C:\syst.exe (Trojan.Downloader) -> No action taken. C:\WINDOWS\system32\iebho0C.dll (Trojan.BHO) -> No action taken. C:\WINDOWS\msacm32.drv (Trojan.Agent) -> No action taken. C:\WINDOWS\Tasks\{5B57CF47-0BFA-43c6-ACF9-3B3653DCADBA}.job (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\Tasks\{783AF354-B514-42d6-970E-3E8BF0A5279C}.job (Trojan.Downloader) -> No action taken. C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> No action taken. C:\WINDOWS\wuasirvy.dll (Trojan.Banker) -> No action taken. Ich lasse jetzt nochmal Antivir laufen und hoffe, dass das System dann wieder rein ist und läuft. Jetzt schonmal vielen Dank für deine Hilfe. Ich kann jetzt sogar wieder mit dem Rechner online ohne, dass er versucht tausende mails zu versenden. |
02.03.2010, 20:12 | #6 |
| TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Hab jetzt Antivir laufen lassen und schon wieder eine ganze Flut von Trojanern gefunden. Hier der Report. Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 2. März 2010 17:23 Es wird nach 1805667 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 2) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : X-6B0FD926572B4 Versionsinformationen: BUILD.DAT : 9.0.0.419 21701 Bytes 22.01.2010 18:24:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 13.10.2009 10:26:28 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 16:21:27 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:21:54 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:22:01 VBASE004.VDF : 7.10.3.76 2048 Bytes 26.01.2010 16:22:01 VBASE005.VDF : 7.10.3.77 2048 Bytes 26.01.2010 16:22:01 VBASE006.VDF : 7.10.3.78 2048 Bytes 26.01.2010 16:22:02 VBASE007.VDF : 7.10.3.79 2048 Bytes 26.01.2010 16:22:02 VBASE008.VDF : 7.10.3.80 2048 Bytes 26.01.2010 16:22:02 VBASE009.VDF : 7.10.3.81 2048 Bytes 26.01.2010 16:22:02 VBASE010.VDF : 7.10.3.82 2048 Bytes 26.01.2010 16:22:02 VBASE011.VDF : 7.10.3.83 2048 Bytes 26.01.2010 16:22:02 VBASE012.VDF : 7.10.3.84 2048 Bytes 26.01.2010 16:22:02 VBASE013.VDF : 7.10.3.85 2048 Bytes 26.01.2010 16:22:02 VBASE014.VDF : 7.10.3.122 172544 Bytes 29.01.2010 16:22:05 VBASE015.VDF : 7.10.3.149 79872 Bytes 01.02.2010 16:22:05 VBASE016.VDF : 7.10.3.174 68608 Bytes 03.02.2010 16:22:06 VBASE017.VDF : 7.10.3.199 76800 Bytes 04.02.2010 16:22:06 VBASE018.VDF : 7.10.3.222 64512 Bytes 05.02.2010 16:22:07 VBASE019.VDF : 7.10.3.243 75776 Bytes 08.02.2010 16:22:07 VBASE020.VDF : 7.10.4.6 81920 Bytes 09.02.2010 16:22:08 VBASE021.VDF : 7.10.4.30 78848 Bytes 11.02.2010 16:22:09 VBASE022.VDF : 7.10.4.50 107520 Bytes 15.02.2010 16:22:09 VBASE023.VDF : 7.10.4.62 105472 Bytes 15.02.2010 16:22:10 VBASE024.VDF : 7.10.4.85 111616 Bytes 17.02.2010 16:22:11 VBASE025.VDF : 7.10.4.109 122368 Bytes 21.02.2010 16:22:12 VBASE026.VDF : 7.10.4.128 109056 Bytes 23.02.2010 16:22:13 VBASE027.VDF : 7.10.4.151 111104 Bytes 26.02.2010 16:22:14 VBASE028.VDF : 7.10.4.170 132608 Bytes 01.03.2010 16:22:15 VBASE029.VDF : 7.10.4.171 2048 Bytes 01.03.2010 16:22:15 VBASE030.VDF : 7.10.4.172 2048 Bytes 01.03.2010 16:22:15 VBASE031.VDF : 7.10.4.179 61952 Bytes 02.03.2010 16:22:16 Engineversion : 8.2.1.180 AEVDF.DLL : 8.1.1.3 106868 Bytes 02.03.2010 16:22:37 AESCRIPT.DLL : 8.1.3.17 1032570 Bytes 02.03.2010 16:22:36 AESCN.DLL : 8.1.5.0 127347 Bytes 02.03.2010 16:22:33 AESBX.DLL : 8.1.2.0 254323 Bytes 02.03.2010 16:22:38 AERDL.DLL : 8.1.4.2 479602 Bytes 02.03.2010 16:22:33 AEPACK.DLL : 8.2.1.0 426356 Bytes 02.03.2010 16:22:30 AEOFFICE.DLL : 8.1.0.39 196987 Bytes 02.03.2010 16:22:27 AEHEUR.DLL : 8.1.1.7 2326902 Bytes 02.03.2010 16:22:27 AEHELP.DLL : 8.1.10.1 237942 Bytes 02.03.2010 16:22:19 AEGEN.DLL : 8.1.2.0 373107 Bytes 02.03.2010 16:22:18 AEEMU.DLL : 8.1.1.0 393587 Bytes 08.11.2009 06:38:26 AECORE.DLL : 8.1.12.2 188790 Bytes 02.03.2010 16:22:17 AEBB.DLL : 8.1.0.3 53618 Bytes 08.11.2009 06:38:20 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 26.08.2009 14:13:59 AVREP.DLL : 8.0.0.7 159784 Bytes 02.03.2010 16:22:39 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 13.10.2009 11:19:29 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Dienstag, 2. März 2010 17:23 Der Suchlauf nach versteckten Objekten wird begonnen. c:\windows\system32\msebpm32.exe [INFO] Die Datei ist nicht sichtbar. [FUND] Enthält Erkennungsmuster des Droppers DR/Agent.mmx [INFO] Es konnte kein SpecVir-Eintrag gefunden werden! [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 4bf23c79.qua erstellt ( QUARANTÄNE ) Es wurden '39069' Objekte überprüft, '1' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MagicKBD.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AGRSMMSG.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EDSAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SNMWLANService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Es wurden '31' Prozesse mit '31' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '61' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Dokumente und Einstellungen\Besitzer\Eigene Dateien\Downloads\PartyGammonSetup(2).exe [FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen C:\Dokumente und Einstellungen\Besitzer\Eigene Dateien\Downloads\PartyGammonSetup.exe [FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVSCAN-20100302-172341-37A44D6F\AVSCAN-00000003.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfka.aog.1465 C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temp\Acr4.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfka.aog.1465 C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WDIVCLQZ\pdf[1].pdf [FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfka.aog.1465 C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WDIVCLQZ\pdf[2].pdf [0] Archivtyp: PDF Stream --> Object [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Psyme.GX.3 C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP139\A0135014.exe [FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137864.exe [FUND] Ist das Trojanische Pferd TR/FraudPack.amuo C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137865.exe [FUND] Ist das Trojanische Pferd TR/Click.Vesloruki.dng C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137866.exe [FUND] Ist das Trojanische Pferd TR/Click.Vesloruki.dnd C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137867.exe [FUND] Ist das Trojanische Pferd TR/Click.Vesloruki.dnf C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137868.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137871.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\WINDOWS\system32\sshnas21.dll [FUND] Ist das Trojanische Pferd TR/Agent.173056 Beginne mit der Desinfektion: C:\Dokumente und Einstellungen\Besitzer\Eigene Dateien\Downloads\PartyGammonSetup(2).exe [FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bff5fbc.qua' verschoben! C:\Dokumente und Einstellungen\Besitzer\Eigene Dateien\Downloads\PartyGammonSetup.exe [FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a4ed585.qua' verschoben! C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temp\Acr4.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfka.aog.1465 [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bff5fbe.qua' verschoben! C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WDIVCLQZ\pdf[1].pdf [FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfka.aog.1465 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bf35fc1.qua' verschoben! C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WDIVCLQZ\pdf[2].pdf [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003 [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bf35fc3.qua' verschoben! C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP139\A0135014.exe [FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bbe5f8e.qua' verschoben! C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137864.exe [FUND] Ist das Trojanische Pferd TR/FraudPack.amuo [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb0d50f.qua' verschoben! C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137865.exe [FUND] Ist das Trojanische Pferd TR/Click.Vesloruki.dng [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a0bf6d7.qua' verschoben! C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137866.exe [FUND] Ist das Trojanische Pferd TR/Click.Vesloruki.dnd [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a0ccd8f.qua' verschoben! C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137867.exe [FUND] Ist das Trojanische Pferd TR/Click.Vesloruki.dnf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a0afe1f.qua' verschoben! C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137868.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bbe5f8f.qua' verschoben! C:\System Volume Information\_restore{A29F51D8-D884-4298-A318-C2218A999DAD}\RP142\A0137871.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb1cdd8.qua' verschoben! C:\WINDOWS\system32\sshnas21.dll [FUND] Ist das Trojanische Pferd TR/Agent.173056 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bf55fd2.qua' verschoben! Ende des Suchlaufs: Dienstag, 2. März 2010 19:56 Benötigte Zeit: 35:40 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 8900 Verzeichnisse wurden überprüft 273569 Dateien wurden geprüft 14 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 14 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 273554 Dateien ohne Befall 1061 Archive wurden durchsucht 3 Warnungen 15 Hinweise 39069 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden Bekomm ich das Laptop irgendwann wieder Trojaner frei oder ist eine Neuinstallation die bessere Alternative. |
02.03.2010, 20:29 | #7 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Die Neuinstallation ist natürlich immer die beste Variante. Aber die meisten wollen sie nicht, obwohl sie schneller sein kann als eine Bereinigung, nur halt eben lästiger, weil ja wieder alle Einstellungen vorgenommen und auch alle Programme wieder installiert werden müssen. Ist Deine Entscheidung, wenn ja dann folge dem Link zur Neuinstallation von Windows. Ansonsten... Zitat:
Da wir aber eh erst einen Lauf mit CF machen, würde ich vorschlagen Du machst erst CF und dann Malwarebytes nochmal (kommt eh einer zur Kontrolle immer nach CF) aber dann auch aktualisieren vorher!! ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
__________________ Logfiles bitte immer in CODE-Tags posten |
04.03.2010, 10:33 | #8 |
| TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Habe Malwarebytes aktualisiert und nochmal laufen lassen nach dem ich combofix laufen gelassen hab. Malwarebytes hat jetzt nichts mehr gefunden ebenso auch Antivir. Scheinbar ist mein System jetzt wohl sauber. Vielen Dank für eure Hilfe. |
04.03.2010, 10:44 | #9 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Das Combofix Logfile bräuchte ich aber noch.
__________________ Logfiles bitte immer in CODE-Tags posten |
05.03.2010, 09:49 | #10 |
| TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 ComboFix 10-03-02.02 - Besitzer 02.03.2010 22:14:23.1.1 - x86 Microsoft Windows XP Home Edition 5.1.2600.3.1252.49.1031.18.894.613 [GMT 1:00] ausgeführt von:: c:\dokumente und einstellungen\Besitzer\Eigene Dateien\Cofi.exe AV: AntiVir Desktop *On-access scanning disabled* (Updated) {AD166499-45F9-482A-A743-FDD3350758C7} . (((((((((((((((((((((((((((((((((((( Weitere Löschungen )))))))))))))))))))))))))))))))))))))))))))))))) . c:\dokumente und einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\DoubleD c:\dokumente und einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\DoubleD\JuicyAccess Toolbar\4.2.5.24020\bin\stbup.exe c:\recycler\S-1-5-21-3526986051-2361058446-3356189543-1006 c:\recycler\S-1-5-21-776561741-1844237615-725345543-1003 c:\windows\sdfinacs.dll c:\windows\sdfixwcs.dll c:\windows\system32\3432809157.dat . ((((((((((((((((((((((((((((((((((((((( Treiber/Dienste ))))))))))))))))))))))))))))))))))))))))))))))))) . -------\Legacy_SSHNAS ((((((((((((((((((((((( Dateien erstellt von 2010-02-02 bis 2010-03-02 )))))))))))))))))))))))))))))) . 2010-03-02 21:11 . 2004-08-04 12:00 95360 -c--a-w- c:\windows\system32\dllcache\atapi.sys 2010-03-02 21:11 . 2004-08-04 12:00 95360 ----a-w- c:\windows\system32\drivers\atapi.sys 2010-03-02 21:00 . 2010-03-02 21:00 -------- d-sh--w- c:\dokumente und einstellungen\Besitzer\IECompatCache 2010-03-02 21:00 . 2010-03-02 21:00 -------- d-sh--w- c:\dokumente und einstellungen\Besitzer\PrivacIE 2010-03-02 19:25 . 2010-03-02 19:25 -------- d-sh--w- c:\windows\system32\config\systemprofile\IETldCache 2010-03-02 19:25 . 2010-03-02 19:25 -------- d-sh--w- c:\dokumente und einstellungen\Besitzer\IETldCache 2010-03-02 19:23 . 2009-12-11 08:38 69120 -c----w- c:\windows\system32\dllcache\iecompat.dll 2010-03-02 19:22 . 2010-03-02 19:23 -------- d-----w- c:\windows\ie8updates 2010-03-02 19:21 . 2009-12-21 19:05 12800 -c----w- c:\windows\system32\dllcache\xpshims.dll 2010-03-02 19:21 . 2009-12-21 19:04 594432 -c----w- c:\windows\system32\dllcache\msfeeds.dll 2010-03-02 19:21 . 2009-12-21 19:04 55296 -c----w- c:\windows\system32\dllcache\msfeedsbs.dll 2010-03-02 19:21 . 2009-12-21 19:04 1985536 -c----w- c:\windows\system32\dllcache\iertutil.dll 2010-03-02 19:21 . 2009-12-21 19:04 246272 -c----w- c:\windows\system32\dllcache\ieproxy.dll 2010-03-02 19:21 . 2009-12-21 19:04 11070464 -c----w- c:\windows\system32\dllcache\ieframe.dll 2010-03-02 19:20 . 2010-03-02 19:21 -------- dc-h--w- c:\windows\ie8 2010-03-02 16:18 . 2009-11-25 10:19 56816 ----a-w- c:\windows\system32\drivers\avgntflt.sys 2010-03-02 16:18 . 2009-03-30 08:33 96104 ----a-w- c:\windows\system32\drivers\avipbb.sys 2010-03-02 16:18 . 2009-02-13 10:29 22360 ----a-w- c:\windows\system32\drivers\avgntmgr.sys 2010-03-02 16:18 . 2009-02-13 10:17 45416 ----a-w- c:\windows\system32\drivers\avgntdd.sys 2010-03-02 16:18 . 2010-03-02 16:18 -------- d-----w- c:\programme\Avira 2010-03-02 16:18 . 2010-03-02 16:18 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Avira 2010-03-01 15:31 . 2010-03-01 15:38 -------- d-----w- C:\rsit 2010-03-01 15:23 . 2010-03-01 15:23 -------- d-----w- c:\programme\Trend Micro 2010-03-01 14:30 . 2010-03-01 14:30 -------- d-----w- c:\dokumente und einstellungen\Besitzer\Anwendungsdaten\Malwarebytes 2010-03-01 14:30 . 2010-01-07 15:07 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys 2010-03-01 14:30 . 2010-03-01 14:30 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Malwarebytes 2010-03-01 14:30 . 2010-03-01 14:30 -------- d-----w- c:\programme\Malwarebytes' Anti-Malware 2010-03-01 14:30 . 2010-01-07 15:07 19160 ----a-w- c:\windows\system32\drivers\mbam.sys 2010-03-01 14:25 . 2010-03-01 14:25 -------- d-----w- c:\programme\CCleaner 2010-02-17 06:06 . 2010-02-17 06:06 -------- d-----w- C:\cf2b6bc2f6e34a1ac991160aa313fb97 2010-02-17 06:01 . 2010-02-17 06:01 -------- d-----w- C:\3089022f295f81427c 2010-02-06 13:45 . 2010-02-06 13:45 -------- d-----w- c:\dokumente und einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\Help . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2010-03-02 20:59 . 2004-08-04 12:00 63976 ----a-w- c:\windows\system32\perfc007.dat 2010-03-02 20:59 . 2004-08-04 12:00 391574 ----a-w- c:\windows\system32\perfh007.dat 2010-03-02 19:44 . 2008-11-26 23:23 76487 ----a-w- c:\windows\pchealth\helpctr\OfflineCache\index.dat 2010-03-01 22:19 . 2007-01-20 14:42 -------- d-----w- c:\programme\Google 2010-03-01 21:28 . 2009-06-12 18:07 -------- d-----w- c:\programme\Norton AntiVirus 2010-03-01 21:26 . 2009-06-12 18:07 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Symantec 2010-03-01 21:21 . 2009-01-16 18:52 -------- d-----w- c:\programme\TuneUp Utilities 2009 2010-03-01 14:27 . 2009-01-16 16:43 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Spybot - Search & Destroy 2010-02-28 03:31 . 2009-04-19 16:14 -------- d-----w- c:\programme\PokerStars 2010-02-05 19:34 . 2009-08-09 05:54 -------- d-----w- c:\programme\PartyGaming 2009-12-31 16:50 . 2004-08-04 12:00 353792 ----a-w- c:\windows\system32\drivers\srv.sys 2009-12-21 19:05 . 2004-08-04 12:00 916480 ----a-w- c:\windows\system32\wininet.dll 2009-12-17 07:40 . 2008-11-26 23:17 346624 ----a-w- c:\windows\system32\mspaint.exe 2009-12-14 07:08 . 2004-08-04 12:00 33280 ----a-w- c:\windows\system32\csrsrv.dll 2009-12-09 10:06 . 2004-08-04 12:00 2191488 ----a-w- c:\windows\system32\ntoskrnl.exe 2009-12-09 10:06 . 2004-08-04 00:50 2068352 ----a-w- c:\windows\system32\ntkrnlpa.exe 2009-12-04 18:22 . 2004-08-04 12:00 455424 ----a-w- c:\windows\system32\drivers\mrxsmb.sys . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SpybotSD TeaTimer"="c:\programme\Spybot - Search & Destroy\TeaTimer.exe" [2008-09-16 1833296] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SunJavaUpdateSched"="c:\programme\Java\jre1.5.0\bin\jusched.exe" [2008-11-26 36972] "ATICCC"="c:\programme\ATI Technologies\ATI.ACE\cli.exe" [2006-01-02 45056] "RTHDCPL"="RTHDCPL.EXE" [2006-04-04 16120832] "EDS"="c:\programme\Samsung\Samsung EDS\EDSAgent.exe" [2006-03-28 634880] "AGRSMMSG"="AGRSMMSG.exe" [2006-06-29 89541] "SynTPEnh"="c:\programme\Synaptics\SynTP\SynTPEnh.exe" [2005-12-07 761947] "MagicKeyboard"="c:\programme\SAMSUNG\MagicKBD\PreMKBD.exe" [2006-05-17 151552] "avgnt"="c:\programme\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153] [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360] [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon] "Userinit"="c:\windows\system32\userinit.exe,c:\windows\system32\msebpm32.exe," [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run-] "swg"=c:\programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\runservices-] "UpdateWin"=c:\windows\system32\admparsef.exe [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile] "EnableFirewall"= 0 (0x0) [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List] "%windir%\\system32\\sessmgr.exe"= "c:\\WINDOWS\\system32\\dpvsetup.exe"= "%windir%\\Network Diagnostic\\xpnetdiag.exe"= R0 BsStor;B.H.A Storage Helper Driver;c:\windows\system32\drivers\BsStor.sys [12.06.2009 19:06 10368] R2 AntiVirSchedulerService;Avira AntiVir Planer;c:\programme\Avira\AntiVir Desktop\sched.exe [02.03.2010 17:18 108289] R2 BsUDF;B.H.A UDF Filesystem;c:\windows\system32\drivers\BsUDF.sys [12.06.2009 19:06 164480] R2 DOSMEMIO;MEMIO;c:\windows\system32\MEMIO.SYS [12.06.2009 19:01 4300] R2 SNM WLAN Service;SNM WLAN Service;c:\programme\Samsung\Samsung Network Manager\SNMWLANService.exe [28.05.2005 07:35 36864] R3 DNSeFilter;DNSeFilter;c:\windows\system32\drivers\SamsungEDS.SYS [29.03.2006 11:59 27648] R3 SSB2413;SSB2413 Wireless Network Adapter Service;c:\windows\system32\drivers\SSB2413.sys [29.08.2006 14:18 470112] S3 SUEPD;SUE NDIS Protocol Driver;c:\windows\system32\drivers\SUE_PD.sys [18.12.2009 11:19 19840] . . ------- Zusätzlicher Suchlauf ------- . uStart Page = hxxp://www.google.de/ uSearchAssistant = hxxp://www.google.com/ie uSearchURL,(Default) = hxxp://www.google.com/search?q=%s IE: {{B4B52284-A248-4c51-9F7C-F0A0C67FCC9D} - c:\programme\PartyGaming\PartyCasino\RunApp.exe IE: {{FA9B9510-9FCB-4ca0-818C-5D0987B47C4D} - c:\programme\PokerStars.NET\PokerStarsUpdate.exe . ************************************************************************** catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2010-03-02 22:22 Windows 5.1.2600 Service Pack 3 NTFS Scanne versteckte Prozesse... Scanne versteckte Autostarteinträge... Scanne versteckte Dateien... Scan erfolgreich abgeschlossen versteckte Dateien: 0 ************************************************************************** . --------------------- Durch laufende Prozesse gestartete DLLs --------------------- - - - - - - - > 'explorer.exe'(2792) c:\windows\system32\webcheck.dll c:\windows\system32\WPDShServiceObj.dll c:\windows\system32\PortableDeviceTypes.dll c:\windows\system32\PortableDeviceApi.dll . ------------------------ Weitere laufende Prozesse ------------------------ . c:\windows\system32\Ati2evxx.exe c:\programme\Avira\AntiVir Desktop\avguard.exe c:\programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe c:\programme\CyberLink\Shared Files\RichVideo.exe c:\windows\RTHDCPL.EXE c:\windows\AGRSMMSG.exe c:\programme\SAMSUNG\MagicKBD\MagicKBD.exe c:\programme\Samsung\Samsung Update Plus\SLUTrayNotifier.exe . ************************************************************************** . Zeit der Fertigstellung: 2010-03-02 22:26:50 - PC wurde neu gestartet ComboFix-quarantined-files.txt 2010-03-02 21:26 Vor Suchlauf: 14 Verzeichnis(se), 64.547.127.296 Bytes frei Nach Suchlauf: 15 Verzeichnis(se), 65.170.948.096 Bytes frei WindowsXP-KB310994-SP2-Home-BootDisk-DEU.exe [boot loader] timeout=2 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating systems] c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /noexecute=optin /fastdetect Current=1 Default=1 Failed=0 LastKnownGood=4 Sets=1,2,3,4 - - End Of File - - 146A1454AE9711F630A2A61F3E6399E9 |
05.03.2010, 10:41 | #11 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Combofix - Scripten 1. Starte das Notepad (Start / Ausführen / notepad[Enter]) 2. Jetzt füge mit copy/paste den ganzen Inhalt der untenstehenden Codebox in das Notepad Fenster ein. Code:
ATTFilter http://www.trojaner-board.de/83405-tr-psw-papras-wh-tr-agent-158720-tr-dldr-renos-kf-75-a.html Registry:: [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon] "Userinit"="c:\windows\system32\userinit.exe" [-HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\runservices-] [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile] "EnableFirewall"=- Collect:: c:\windows\system32\msebpm32.exe c:\windows\system32\admparsef.exe 4. Deaktivere den Guard Deines Antivirenprogramms und eine eventuell vorhandene Software Firewall. (Auch Guards von Ad-, Spyware Programmen und den Tea Timer (wenn vorhanden) !) 5. Dann ziehe die CFScript.txt auf die cofi.exe, so wie es im unteren Bild zu sehen ist. Damit wird Combofix neu gestartet. 6. Nach dem Neustart (es wird gefragt ob Du neustarten willst), poste bitte die folgenden Log Dateien: Combofix.txt Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann!
__________________ Logfiles bitte immer in CODE-Tags posten |
05.03.2010, 14:43 | #12 |
| TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 ComboFix 10-03-04.05 - Besitzer 05.03.2010 14:31:36.2.1 - x86 Microsoft Windows XP Home Edition 5.1.2600.3.1252.49.1031.18.894.597 [GMT 1:00] ausgeführt von:: c:\dokumente und einstellungen\Besitzer\Eigene Dateien\Cofi.exe Benutzte Befehlsschalter :: c:\dokumente und einstellungen\Besitzer\Desktop\CFScript.txt AV: AntiVir Desktop *On-access scanning disabled* (Updated) {AD166499-45F9-482A-A743-FDD3350758C7} . ((((((((((((((((((((((( Dateien erstellt von 2010-02-05 bis 2010-03-05 )))))))))))))))))))))))))))))) . 2010-03-05 13:28 . 2010-03-05 13:28 -------- d-----w- C:\Cofi22124C 2010-03-02 21:11 . 2004-08-04 12:00 95360 -c--a-w- c:\windows\system32\dllcache\atapi.sys 2010-03-02 21:11 . 2004-08-04 12:00 95360 ------w- c:\windows\system32\drivers\atapi.sys 2010-03-02 21:07 . 2010-03-02 21:26 -------- d-----w- C:\Cofi 2010-03-02 21:01 . 2008-06-14 17:32 273024 -c----w- c:\windows\system32\dllcache\bthport.sys 2010-03-02 21:01 . 2008-05-08 14:02 203136 -c----w- c:\windows\system32\dllcache\rmcast.sys 2010-03-02 21:00 . 2010-03-02 21:00 -------- d-sh--w- c:\dokumente und einstellungen\Besitzer\IECompatCache 2010-03-02 21:00 . 2008-04-11 19:04 691712 -c----w- c:\windows\system32\dllcache\inetcomm.dll 2010-03-02 21:00 . 2010-03-02 21:00 -------- d-sh--w- c:\dokumente und einstellungen\Besitzer\PrivacIE 2010-03-02 19:25 . 2010-03-02 19:25 -------- d-sh--w- c:\windows\system32\config\systemprofile\IETldCache 2010-03-02 19:25 . 2010-03-02 19:25 -------- d-sh--w- c:\dokumente und einstellungen\Besitzer\IETldCache 2010-03-02 19:23 . 2009-12-11 08:38 69120 -c----w- c:\windows\system32\dllcache\iecompat.dll 2010-03-02 19:22 . 2010-03-04 08:21 -------- d-----w- c:\windows\ie8updates 2010-03-02 19:21 . 2009-12-21 19:05 12800 -c----w- c:\windows\system32\dllcache\xpshims.dll 2010-03-02 19:21 . 2009-12-21 19:04 594432 -c----w- c:\windows\system32\dllcache\msfeeds.dll 2010-03-02 19:21 . 2009-12-21 19:04 55296 -c----w- c:\windows\system32\dllcache\msfeedsbs.dll 2010-03-02 19:21 . 2009-12-21 19:04 1985536 -c----w- c:\windows\system32\dllcache\iertutil.dll 2010-03-02 19:21 . 2009-12-21 19:04 246272 -c----w- c:\windows\system32\dllcache\ieproxy.dll 2010-03-02 19:21 . 2009-12-21 19:04 11070464 -c----w- c:\windows\system32\dllcache\ieframe.dll 2010-03-02 19:20 . 2010-03-02 19:21 -------- dc-h--w- c:\windows\ie8 2010-03-02 16:18 . 2009-11-25 10:19 56816 ----a-w- c:\windows\system32\drivers\avgntflt.sys 2010-03-02 16:18 . 2009-03-30 08:33 96104 ----a-w- c:\windows\system32\drivers\avipbb.sys 2010-03-02 16:18 . 2009-02-13 10:29 22360 ----a-w- c:\windows\system32\drivers\avgntmgr.sys 2010-03-02 16:18 . 2009-02-13 10:17 45416 ----a-w- c:\windows\system32\drivers\avgntdd.sys 2010-03-02 16:18 . 2010-03-02 16:18 -------- d-----w- c:\programme\Avira 2010-03-02 16:18 . 2010-03-02 16:18 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Avira 2010-03-01 15:31 . 2010-03-01 15:38 -------- d-----w- C:\rsit 2010-03-01 15:23 . 2010-03-01 15:23 -------- d-----w- c:\programme\Trend Micro 2010-03-01 14:30 . 2010-03-01 14:30 -------- d-----w- c:\dokumente und einstellungen\Besitzer\Anwendungsdaten\Malwarebytes 2010-03-01 14:30 . 2010-01-07 15:07 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys 2010-03-01 14:30 . 2010-03-01 14:30 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Malwarebytes 2010-03-01 14:30 . 2010-03-01 14:30 -------- d-----w- c:\programme\Malwarebytes' Anti-Malware 2010-03-01 14:30 . 2010-01-07 15:07 19160 ----a-w- c:\windows\system32\drivers\mbam.sys 2010-03-01 14:25 . 2010-03-01 14:25 -------- d-----w- c:\programme\CCleaner 2010-02-17 06:06 . 2010-02-17 06:06 -------- d-----w- C:\cf2b6bc2f6e34a1ac991160aa313fb97 2010-02-17 06:01 . 2010-02-17 06:01 -------- d-----w- C:\3089022f295f81427c 2010-02-06 13:45 . 2010-02-06 13:45 -------- d-----w- c:\dokumente und einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\Help . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2010-03-03 16:13 . 2009-01-04 19:01 13104 ----a-w- c:\dokumente und einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\GDIPFONTCACHEV1.DAT 2010-03-02 20:59 . 2004-08-04 12:00 63976 ----a-w- c:\windows\system32\perfc007.dat 2010-03-02 20:59 . 2004-08-04 12:00 391574 ----a-w- c:\windows\system32\perfh007.dat 2010-03-02 19:44 . 2008-11-26 23:23 76487 ----a-w- c:\windows\pchealth\helpctr\OfflineCache\index.dat 2010-03-01 22:19 . 2007-01-20 14:42 -------- d-----w- c:\programme\Google 2010-03-01 21:28 . 2009-06-12 18:07 -------- d-----w- c:\programme\Norton AntiVirus 2010-03-01 21:26 . 2009-06-12 18:07 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Symantec 2010-03-01 21:21 . 2009-01-16 18:52 -------- d-----w- c:\programme\TuneUp Utilities 2009 2010-03-01 14:27 . 2009-01-16 16:43 -------- d-----w- c:\dokumente und einstellungen\All Users.WINDOWS\Anwendungsdaten\Spybot - Search & Destroy 2010-02-28 03:31 . 2009-04-19 16:14 -------- d-----w- c:\programme\PokerStars 2010-02-05 19:34 . 2009-08-09 05:54 -------- d-----w- c:\programme\PartyGaming 2009-12-31 16:50 . 2004-08-04 12:00 353792 ----a-w- c:\windows\system32\drivers\srv.sys 2009-12-21 19:05 . 2004-08-04 12:00 916480 ------w- c:\windows\system32\wininet.dll 2009-12-17 07:40 . 2008-11-26 23:17 346624 ----a-w- c:\windows\system32\mspaint.exe 2009-12-14 07:08 . 2004-08-04 12:00 33280 ----a-w- c:\windows\system32\csrsrv.dll 2009-12-09 10:06 . 2004-08-04 12:00 2191488 ------w- c:\windows\system32\ntoskrnl.exe 2009-12-09 10:06 . 2004-08-04 00:50 2068352 ------w- c:\windows\system32\ntkrnlpa.exe . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SpybotSD TeaTimer"="c:\programme\Spybot - Search & Destroy\TeaTimer.exe" [2008-09-16 1833296] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SunJavaUpdateSched"="c:\programme\Java\jre1.5.0\bin\jusched.exe" [2008-11-26 36972] "ATICCC"="c:\programme\ATI Technologies\ATI.ACE\cli.exe" [2006-01-02 45056] "RTHDCPL"="RTHDCPL.EXE" [2006-04-04 16120832] "EDS"="c:\programme\Samsung\Samsung EDS\EDSAgent.exe" [2006-03-28 634880] "AGRSMMSG"="AGRSMMSG.exe" [2006-06-29 89541] "SynTPEnh"="c:\programme\Synaptics\SynTP\SynTPEnh.exe" [2005-12-07 761947] "MagicKeyboard"="c:\programme\SAMSUNG\MagicKBD\PreMKBD.exe" [2006-05-17 151552] "avgnt"="c:\programme\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153] [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360] [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run-] "swg"=c:\programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List] "%windir%\\system32\\sessmgr.exe"= "c:\\WINDOWS\\system32\\dpvsetup.exe"= "%windir%\\Network Diagnostic\\xpnetdiag.exe"= R0 BsStor;B.H.A Storage Helper Driver;c:\windows\system32\drivers\BsStor.sys [12.06.2009 19:06 10368] R2 AntiVirSchedulerService;Avira AntiVir Planer;c:\programme\Avira\AntiVir Desktop\sched.exe [02.03.2010 17:18 108289] R2 BsUDF;B.H.A UDF Filesystem;c:\windows\system32\drivers\BsUDF.sys [12.06.2009 19:06 164480] R2 DOSMEMIO;MEMIO;c:\windows\system32\MEMIO.SYS [12.06.2009 19:01 4300] R3 DNSeFilter;DNSeFilter;c:\windows\system32\drivers\SamsungEDS.SYS [29.03.2006 11:59 27648] R3 SSB2413;SSB2413 Wireless Network Adapter Service;c:\windows\system32\drivers\SSB2413.sys [29.08.2006 14:18 470112] S2 SNM WLAN Service;SNM WLAN Service;c:\programme\Samsung\Samsung Network Manager\SNMWLANService.exe [28.05.2005 07:35 36864] S3 SUEPD;SUE NDIS Protocol Driver;c:\windows\system32\drivers\SUE_PD.sys [18.12.2009 11:19 19840] . . ------- Zusätzlicher Suchlauf ------- . uStart Page = hxxp://www.google.de/ uSearchAssistant = hxxp://www.google.com/ie uSearchURL,(Default) = hxxp://www.google.com/search?q=%s IE: {{B4B52284-A248-4c51-9F7C-F0A0C67FCC9D} - c:\programme\PartyGaming\PartyCasino\RunApp.exe IE: {{FA9B9510-9FCB-4ca0-818C-5D0987B47C4D} - c:\programme\PokerStars.NET\PokerStarsUpdate.exe . ************************************************************************** catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2010-03-05 14:37 Windows 5.1.2600 Service Pack 3 NTFS Scanne versteckte Prozesse... Scanne versteckte Autostarteinträge... Scanne versteckte Dateien... Scan erfolgreich abgeschlossen versteckte Dateien: 0 ************************************************************************** . --------------------- Durch laufende Prozesse gestartete DLLs --------------------- - - - - - - - > 'explorer.exe'(3304) c:\windows\system32\webcheck.dll c:\windows\system32\WPDShServiceObj.dll c:\windows\system32\PortableDeviceTypes.dll c:\windows\system32\PortableDeviceApi.dll . Zeit der Fertigstellung: 2010-03-05 14:39:17 ComboFix-quarantined-files.txt 2010-03-05 13:39 ComboFix2.txt 2010-03-02 21:26 Vor Suchlauf: 16 Verzeichnis(se), 65.129.852.928 Bytes frei Nach Suchlauf: 17 Verzeichnis(se), 65.182.826.496 Bytes frei Current=1 Default=1 Failed=0 LastKnownGood=4 Sets=1,2,3,4 - - End Of File - - BA02C5521C6FC7DE0A8856F16FD6E580 |
05.03.2010, 15:44 | #13 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Mach bitte noch einen Kontrollscan, öffne Malwarebytes, aktualisiere das Programm, starte einen Vollscan und lass alle etwaigen Funde entfernen. Anschließend wieder das Logfile posten.
__________________ Logfiles bitte immer in CODE-Tags posten |
05.03.2010, 17:32 | #14 |
| TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Malwarebytes' Anti-Malware 1.44 Datenbank Version: 3826 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 05.03.2010 17:30:28 mbam-log-2010-03-05 (17-30-28).txt Scan-Methode: Vollständiger Scan (C:\|) Durchsuchte Objekte: 233434 Laufzeit: 55 minute(s), 55 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
05.03.2010, 19:19 | #15 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 Dein PC (Windows) sieht geheilt aus Wenn keine Probleme/Meldungen/Auffälligkeiten mehr da sind, bitte die Updates prüfen: Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update Es geht v.a. um den IE8, auch wenn Du ihn nicht nutzt. Auch das SP2 für Vista ist ein wichtiges Update, was installiert werden müsste. PDF-Reader aktualisieren Dein Adobe Reader ist nicht aktuell, was ein großes Sicherheitsrisiko darstellt. Du solltest daher besser die alte Version über Systemsteuerung => Software deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. Ich empfehle einen alternativen PDF-Reader wie SumatraPDF oder Foxit PDF Reader, beide sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers, hier der direkte Downloadlink => http://filepony.de/?q=Flash+Player Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu TR/PSW.Papras.WH, TR/Agent.158720, TR/Dldr.Renos.KF.75 |
antivir, e-mails, gefunde, gelöscht, google, inter, interne, internet, laptop, mehreren, nicht mehr, nichts, riesen, sobald, stehe, troja, trojaner, verbindet, verbindung, verschlüsselte, versuche, öffnen |