![]() |
|
Plagegeister aller Art und deren Bekämpfung: Windows 7 64bit - Malware und Trojaner - IE spammt fenster und WerbungWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Windows 7 64bit - Malware und Trojaner - IE spammt fenster und Werbung Hallo mein Laptop mit Windows 7 64bit, ist seit ein paar tagen (hoffentlich nicht schon länger ![]() Zu beginn äusserte sich dies mit einem spammenden IE und mehrerer svchost.exe die im Taskmanager als 32bit prozesse aufgeführt wurden. Bis auf 2 konnte ich alle beenden, woraufhin die Speicherauslastung von 100% auf normale werte runter ging. Auch der IE hat danach wieder Ruhe gegeben. Dann habe ich mit Malwarebytes Anti-Malware einen Quickscan ausgeführt. ergebnis: Code:
ATTFilter Malwarebytes' Anti-Malware 1.45 www.malwarebytes.org Datenbank Version: 3961 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 07.04.2010 01:38:20 mbam-log-2010-04-07 (01-38-20).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 104265 Laufzeit: 2 Minute(n), 25 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 5 Infizierte Registrierungswerte: 6 Infizierte Dateiobjekte der Registrierung: 4 Infizierte Verzeichnisse: 0 Infizierte Dateien: 12 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\Software\YVIBBBHA8C (Trojan.Agent) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> No action taken. HKEY_CURRENT_USER\Software\WEK9EMDHI9 (Trojan.Agent) -> No action taken. HKEY_CLASSES_ROOT\ididp (Trojan.Sasfis) -> No action taken. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\adobe_reader (Trojan.Agent) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf (Malware.Trace) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\winid (Malware.Trace) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\nofolderoptions (Hijack.FolderOptions) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\regedit32 (Trojan.Agent) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hsf87efjhdsf87f3jfsdi7fhsujfd (Trojan.Downloader) -> No action taken. Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (explorer.exe rundll32.exe syce.xto nqxwp) Good: (Explorer.exe) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions (Hijack.FolderOptions) -> Bad: (1) Good: (0) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools (Hijack.Regedit) -> Bad: (1) Good: (0) -> No action taken. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Windows\System32\schedul .exe (Trojan.Agent) -> No action taken. C:\Windows\System32\syce.xto (Backdoor.Bot) -> No action taken. C:\Users\***\AppData\Local\Temp\uuruxits .exe (Trojan.Backdoor) -> No action taken. C:\Windows\System32\sshnas21.dll (Trojan.Downloader) -> No action taken. C:\Windows\Tasks\{66BA574B-1E11-49b8-909C-8CC9E0E8E015}.job (Trojan.Downloader) -> No action taken. C:\Users\***\AppData\Local\Temp\csrss.exe (Trojan.Agent) -> No action taken. C:\Users\***\AppData\Local\Temp\winlogon.exe (Trojan.Agent) -> No action taken. C:\Users\***\oashdihasidhasuidhiasdhiashdiuasdhasd (Malware.Trace) -> No action taken. C:\Windows\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> No action taken. C:\Windows\System32\regedit.exe (Trojan.Agent) -> No action taken. C:\Users\***\AppData\Local\Temp\jisfije9fjoiee.tmp (Trojan.Downloader) -> No action taken. C:\Users\***\AppData\Local\Temp\user.exe (Trojan.Downloader) -> No action taken. Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Mittwoch, 7. April 2010 02:07 Es wird nach 1958883 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : SCHMANDBOOK Versionsinformationen: BUILD.DAT : 10.0.0.561 32098 Bytes 18.03.2010 15:35:00 AVSCAN.EXE : 10.0.2.3 433832 Bytes 07.03.2010 16:57:03 AVSCAN.DLL : 10.0.2.0 55144 Bytes 15.02.2010 15:03:11 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.4.204 2048 Bytes 05.03.2010 10:29:03 VBASE006.VDF : 7.10.4.205 2048 Bytes 05.03.2010 10:29:03 VBASE007.VDF : 7.10.4.206 2048 Bytes 05.03.2010 10:29:03 VBASE008.VDF : 7.10.4.207 2048 Bytes 05.03.2010 10:29:03 VBASE009.VDF : 7.10.4.208 2048 Bytes 05.03.2010 10:29:03 VBASE010.VDF : 7.10.4.209 2048 Bytes 05.03.2010 10:29:03 VBASE011.VDF : 7.10.4.210 2048 Bytes 05.03.2010 10:29:03 VBASE012.VDF : 7.10.4.211 2048 Bytes 05.03.2010 10:29:03 VBASE013.VDF : 7.10.4.242 153088 Bytes 08.03.2010 14:43:21 VBASE014.VDF : 7.10.5.17 99328 Bytes 10.03.2010 14:24:21 VBASE015.VDF : 7.10.5.44 107008 Bytes 11.03.2010 16:41:40 VBASE016.VDF : 7.10.5.69 92672 Bytes 12.03.2010 08:25:53 VBASE017.VDF : 7.10.5.91 119808 Bytes 15.03.2010 08:39:58 VBASE018.VDF : 7.10.5.121 112640 Bytes 18.03.2010 12:01:24 VBASE019.VDF : 7.10.5.138 139776 Bytes 18.03.2010 19:31:55 VBASE020.VDF : 7.10.5.164 113152 Bytes 22.03.2010 19:31:55 VBASE021.VDF : 7.10.5.182 108032 Bytes 23.03.2010 19:31:55 VBASE022.VDF : 7.10.5.199 123904 Bytes 24.03.2010 19:31:56 VBASE023.VDF : 7.10.5.217 279552 Bytes 25.03.2010 19:31:56 VBASE024.VDF : 7.10.5.234 202240 Bytes 26.03.2010 19:31:37 VBASE025.VDF : 7.10.5.254 187904 Bytes 30.03.2010 12:34:03 VBASE026.VDF : 7.10.6.18 130560 Bytes 01.04.2010 14:07:39 VBASE027.VDF : 7.10.6.19 2048 Bytes 01.04.2010 14:07:39 VBASE028.VDF : 7.10.6.20 2048 Bytes 01.04.2010 14:07:40 VBASE029.VDF : 7.10.6.21 2048 Bytes 01.04.2010 14:07:40 VBASE030.VDF : 7.10.6.22 2048 Bytes 01.04.2010 14:07:40 VBASE031.VDF : 7.10.6.29 76288 Bytes 06.04.2010 14:07:40 Engineversion : 8.2.1.210 AEVDF.DLL : 8.1.1.3 106868 Bytes 13.02.2010 11:16:21 AESCRIPT.DLL : 8.1.3.24 1282425 Bytes 02.04.2010 14:07:42 AESCN.DLL : 8.1.5.0 127347 Bytes 25.02.2010 17:38:41 AESBX.DLL : 8.1.2.1 254323 Bytes 17.03.2010 10:09:47 AERDL.DLL : 8.1.4.3 541043 Bytes 17.03.2010 10:09:47 AEPACK.DLL : 8.2.1.1 426358 Bytes 25.03.2010 19:32:03 AEOFFICE.DLL : 8.1.0.41 201083 Bytes 17.03.2010 10:09:46 AEHEUR.DLL : 8.1.1.16 2503031 Bytes 26.03.2010 19:31:40 AEHELP.DLL : 8.1.11.3 242039 Bytes 02.04.2010 14:07:41 AEGEN.DLL : 8.1.3.6 373108 Bytes 02.04.2010 14:07:41 AEEMU.DLL : 8.1.1.0 393587 Bytes 10.11.2009 08:04:22 AECORE.DLL : 8.1.13.1 188790 Bytes 02.04.2010 14:07:40 AEBB.DLL : 8.1.0.3 53618 Bytes 10.09.2009 11:15:06 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.1.2 52072 Bytes 29.01.2010 10:47:36 AVSCPLR.DLL : 10.0.2.3 83304 Bytes 07.03.2010 17:02:25 AVARKT.DLL : 10.0.0.13 227176 Bytes 07.03.2010 16:48:35 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.46.0 98664 Bytes 05.03.2010 09:09:35 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Mittwoch, 7. April 2010 02:07 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{00020D75-0000-0000-C000-000000000046}\ShellFolder\attributes [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\381b4222-f694-41f0-9685-ff5bb260df2e [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '108' Modul(e) wurden durchsucht Durchsuche Prozess 'sprtsvc.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'Toaster.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTMon.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'sftservice.EXE' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrB.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'DockLogin.exe' - '23' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Windows\SysWow64\y7zabk.dll [FUND] Ist das Trojanische Pferd TR/Obfuscated.ajtn Die Registry wurde durchsucht ( '130' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\Users\Max\AppData\Local\Temp\6D52.tmp [FUND] Ist das Trojanische Pferd TR/Agent.dqxy C:\Users\Max\AppData\Local\Temp\avp32.exe [FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.628 C:\Users\Max\AppData\Local\Temp\b23f6u.exe [FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.552 C:\Users\Max\AppData\Local\Temp\d3wpx0lp7rn5.exe [FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.628 C:\Users\Max\AppData\Local\Temp\kjiipo.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Dldr.Banload.audh C:\Users\Max\AppData\Local\Temp\l6dw57s0 .exe [FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.552 C:\Users\Max\AppData\Local\Temp\PrintBrmUia.exe [FUND] Ist das Trojanische Pferd TR/Dldr.VB.wjz.1 C:\Users\Max\AppData\Local\Temp\rctbst.exe [FUND] Ist das Trojanische Pferd TR/Drop.Agent.bvgg C:\Users\Max\AppData\Local\Temp\setup .exe [FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.628 C:\Users\Max\AppData\Local\Temp\Xtz.exe [FUND] Ist das Trojanische Pferd TR/FraudPack.apqf C:\Users\Max\AppData\Local\Temp\~TM698B.tmp [FUND] Ist das Trojanische Pferd TR/Agent.AO.953 C:\Windows\SysWOW64\y7zabk.dll [FUND] Ist das Trojanische Pferd TR/Obfuscated.ajtn Beginne mit der Desinfektion: C:\Users\Max\AppData\Local\Temp\~TM698B.tmp [FUND] Ist das Trojanische Pferd TR/Agent.AO.953 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4900780d.qua' verschoben! C:\Users\Max\AppData\Local\Temp\Xtz.exe [FUND] Ist das Trojanische Pferd TR/FraudPack.apqf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51aa57ca.qua' verschoben! C:\Users\Max\AppData\Local\Temp\setup .exe [FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.628 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03ef0d53.qua' verschoben! C:\Users\Max\AppData\Local\Temp\rctbst.exe [FUND] Ist das Trojanische Pferd TR/Drop.Agent.bvgg [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65d84293.qua' verschoben! C:\Users\Max\AppData\Local\Temp\PrintBrmUia.exe [FUND] Ist das Trojanische Pferd TR/Dldr.VB.wjz.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20576fdc.qua' verschoben! C:\Users\Max\AppData\Local\Temp\l6dw57s0 .exe [FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.552 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f775df1.qua' verschoben! C:\Users\Max\AppData\Local\Temp\kjiipo.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Dldr.Banload.audh [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13f4718f.qua' verschoben! C:\Users\Max\AppData\Local\Temp\d3wpx0lp7rn5.exe [FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.628 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6ffa31e6.qua' verschoben! C:\Users\Max\AppData\Local\Temp\b23f6u.exe [FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.552 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '457c1eab.qua' verschoben! C:\Users\Max\AppData\Local\Temp\avp32.exe [FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.628 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5bd1257d.qua' verschoben! C:\Users\Max\AppData\Local\Temp\6D52.tmp [FUND] Ist das Trojanische Pferd TR/Agent.dqxy [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30560913.qua' verschoben! Der Registrierungseintrag <HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools> wurde erfolgreich entfernt. Der Registrierungseintrag <HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NofolderOptions> wurde erfolgreich entfernt. C:\Windows\SysWow64\y7zabk.dll [FUND] Ist das Trojanische Pferd TR/Obfuscated.ajtn [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{A9BA40A1-74F1-52BD-F431-00B15A2C8953}> wurde erfolgreich entfernt. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '462a309b.qua' verschoben! Ende des Suchlaufs: Mittwoch, 7. April 2010 03:13 Benötigte Zeit: 1:05:15 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 33523 Verzeichnisse wurden überprüft 461951 Dateien wurden geprüft 13 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 12 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 461938 Dateien ohne Befall 4028 Archive wurden durchsucht 0 Warnungen 12 Hinweise 520490 Objekte wurden beim Rootkitscan durchsucht 3 Versteckte Objekte wurden gefunden Dann habe ich mit CCleaner sowohl dateien als auch registry gecleant und während ich das hier schreibe, läuft ein Vollständiger Scan mit MbAM. Ich habe auch versucht RSIT und GMER drüberlaufen zu lassen, das hat aber bei beiden nicht funktioniert. RSIT sagte mir das eine nicht deklarierte Variable verwendet wird und bei GMER kam die Meldung: "C:\Windows\system32\config\system: Das System kann die angegebene Datei nicht finden." Da RSIT nicht funktioniert hat hier noch ein HJT-Log: Code:
ATTFilter Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 04:07:34, on 07.04.2010 Platform: Unknown Windows (WinNT 6.01.3504) MSIE: Internet Explorer v8.00 (8.00.7600.16385) Boot mode: Normal Running processes: C:\Program Files (x86)\Dell DataSafe Local Backup\Toaster.exe C:\Program Files (x86)\Intel\Intel Matrix Storage Manager\IAAnotif.exe C:\Program Files (x86)\Trend Micro\HijackThis\HijackThis.exe C:\Program Files (x86)\Mozilla Firefox\firefox.exe C:\Windows\SysWOW64\NOTEPAD.EXE R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://g.uk.msn.com/USCON/8 R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://g.uk.msn.com/USCON/8 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://go.microsoft.com/fwlink/?LinkId=69157 R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = O2 - BHO: (no name) - {A9BA40A1-74F1-52BD-F431-00B15A2C8953} - (no file) O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files (x86)\Windows Live\Toolbar\wltcore.dll O4 - HKLM\..\RunOnce: [STToasterLauncher] C:\program files (x86)\Dell DataSafe Local Backup\toasterLauncher.exe O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'LOKALER DIENST') O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'NETZWERKDIENST') O4 - .DEFAULT User Startup: Dell Dock First Run.lnk = C:\Program Files\Dell\DellDock\DellDock.exe (User 'Default user') O4 - Startup: Dell Dock.lnk = C:\Program Files\Dell\DellDock\DellDock.exe O4 - Startup: Warkeys Update.lnk = C:\Program Files (x86)\Warkeys\AutoWarkey\AutoHotkey\AutoHotkey.exe O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~2\MICROS~2\Office12\EXCEL.EXE/3000 O9 - Extra button: In Blog veröffentlichen - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files (x86)\Windows Live\Writer\WriterBrowserExtension.dll O9 - Extra 'Tools' menuitem: In Windows Live Writer in Blog veröffentliche&n - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files (x86)\Windows Live\Writer\WriterBrowserExtension.dll O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~2\MICROS~2\Office12\ONBttnIE.dll O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~2\MICROS~2\Office12\ONBttnIE.dll O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~2\MICROS~2\Office12\REFIEBAR.DLL O9 - Extra button: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - C:\Programs\PartyGaming\PartyPoker\RunApp.exe O9 - Extra 'Tools' menuitem: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - C:\Programs\PartyGaming\PartyPoker\RunApp.exe O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Program Files (x86)\ICQ6.5\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Program Files (x86)\ICQ6.5\ICQ.exe O13 - Gopher Prefix: O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - hxxp://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~2\COMMON~1\Skype\SKYPE4~1.DLL O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing) O23 - Service: AMD External Events Utility - Unknown owner - C:\Windows\system32\atiesrxx.exe (file missing) O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files (x86)\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Program Files (x86)\Bonjour\mDNSResponder.exe O23 - Service: Dock Login Service (DockLoginService) - Stardock Corporation - C:\Program Files\Dell\DellDock\DockLogin.exe O23 - Service: @%SystemRoot%\system32\efssvc.dll,-100 (EFS) - Unknown owner - C:\Windows\System32\lsass.exe (file missing) O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\Windows\system32\fxssvc.exe (file missing) O23 - Service: GameConsoleService - WildTangent, Inc. - C:\Program Files (x86)\WildTangent\Dell Games\Dell Game Console\GameConsoleService.exe O23 - Service: Intel(R) Matrix Storage Event Monitor (IAANTMON) - Intel Corporation - C:\Program Files (x86)\Intel\Intel Matrix Storage Manager\IAANTMon.exe O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing) O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing) O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing) O23 - Service: nProtect GameGuard Service (npggsvc) - Unknown owner - C:\Windows\system32\GameMon.des.exe (file missing) O23 - Service: PnkBstrA - Unknown owner - C:\Windows\system32\PnkBstrA.exe O23 - Service: PnkBstrB - Unknown owner - C:\Windows\system32\PnkBstrB.exe O23 - Service: @%systemroot%\system32\psbase.dll,-300 (ProtectedStorage) - Unknown owner - C:\Windows\system32\lsass.exe (file missing) O23 - Service: Remote Packet Capture Protocol v.0 (experimental) (rpcapd) - CACE Technologies, Inc. - C:\Program Files (x86)\WinPcap\rpcapd.exe O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing) O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing) O23 - Service: SoftThinks Agent Service (SftService) - SoftThinks - C:\Program Files (x86)\Dell DataSafe Local Backup\sftservice.EXE O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing) O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing) O23 - Service: @%SystemRoot%\system32\sppsvc.exe,-101 (sppsvc) - Unknown owner - C:\Windows\system32\sppsvc.exe (file missing) O23 - Service: SupportSoft Sprocket Service (DellSupportCenter) (sprtsvc_DellSupportCenter) - SupportSoft, Inc. - C:\Program Files (x86)\Dell Support Center\bin\sprtsvc.exe O23 - Service: Audio Service (STacSV) - IDT, Inc. - C:\Windows\System32\DriverStore\FileRepository\stwrt64.inf_amd64_neutral_afc3018f8cfedd20\STacSV64.exe O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files (x86)\Common Files\Steam\SteamService.exe O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing) O23 - Service: @%SystemRoot%\system32\vaultsvc.dll,-1003 (VaultSvc) - Unknown owner - C:\Windows\system32\lsass.exe (file missing) O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing) O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing) O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\Windows\system32\wbengine.exe (file missing) O23 - Service: Dell Wireless WLAN Tray Service (wltrysvc) - Unknown owner - C:\Program Files\Dell\Dell Wireless WLAN Card\WLTRYSVC.EXE O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing) O23 - Service: @%PROGRAMFILES%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing) -- End of file - 9017 bytes Zur momentanen Lage ist zu sagen, dass der Pc nahezu normal läuft. Das internet hat ab und zu ein paar hänger, aber ansonsten fällt eigentlich nichts auf. Ausser dass ich noch nie so ein schlankes Windows 7 gesehen habe. Es laufen 67 Prozesse, auf so wenige konnte ich es noch nie drücken und in der Taskleiste, wo sonst immer zwischen 10 und 16 symbole sind, befinden sich jetzt nur noch 3 + Taskmanager. Austostarts sind wohl fast alle deaktiviert. Und da bei einem suchlauf die winlogon.exe als infiziert angezeigt wurde, habe ich sie mal beendet und als sich der Benutzer Wilkommenscreen wieder aufgebaut hatte, war dort neben meinem Konto noch ein anderer Benutzer. Mein Account ist dummerweise der Administrator Account. So das war erstmal alles was ich zu der Sache sagen kann. Ich hoffe ihr habt noch ein paar tips für mich und könnt mir weiterhelfen. Danke |
Themen zu Windows 7 64bit - Malware und Trojaner - IE spammt fenster und Werbung |
0 bytes, 100%, adobe, antivir, antivir guard, bho, browser, firefox.exe, helper, hijack.folderoptions, hijack.regedit, hijack.shell, hijackthis, local\temp, logfile, malware, malwarebytes' anti-malware, monitor, mozilla, nt.dll, programm, prozesse, rundll, sched.exe, seaport.exe, senden, software, spamm, svchost.exe, system, systray, syswow64, taskleiste, taskmanager, trojan.backdoor, trojan.downloader, trojan.sasfis, trojaner, versteckte objekte, verweise, virus gefunden, werbung, windows, windows 7 64bit, wlan |