Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 25.04.2010, 14:19   #16
Ganesha
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf





Nein, beim letzten mal hab ich nur die Bioware Spielstände wieder rüber kopiert, und die liegen in 'Eigene Dateien'....

Alt 25.04.2010, 16:46   #17
Franz1968
/// Helfer-Team
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf



Auch in den Eigenen Dateien können infizierte, ausführbare Dateien liegen. Beim Zurückspielen ausführbarer Dateien sollte man daher sehr vorsichtig sein...

Bevor ich mir dein OTL-Log ansehe, mach bitte einen neuen, vollständigen Scan mit Malwarebytes. Wenn du noch USB-Sticks oder externe Festplatten hast, schließe sie bitte zuvor an den Rechner an. Vergiss nicht, die Signaturen zu aktualisieren vor dem Scan!
__________________

__________________

Alt 25.04.2010, 17:10   #18
Ganesha
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf



Einen Vollständigen Scan habe ich Vorgestern gemacht, die anderen Platten waren 'sauber'.

Die Partition mit den Sicherungskopien habe ich heute noch geprüft, ebenfalls ohne Fund.

Ich kann zwar noch einen kompletten Scan machen, wenn es sein muß , der dauert aber knapp drei Stunden, das würd ich dann später machen.
__________________

Alt 26.04.2010, 14:41   #19
Ganesha
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf



Hiho!
Hier also der aktuelle Komplettscan mit MBAM (vollständiger Scan aller Laufwerke):

Malwarebytes' Anti-Malware 1.45
www.malwarebytes.org

Datenbank Version: 4036

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13

26.04.2010 15:17:57
mbam-log-2010-04-26 (15-17-57).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|)
Durchsuchte Objekte: 260226
Laufzeit: 1 Stunde(n), 9 Minute(n), 13 Sekunde(n)

Infizierte Speicherprozesse: 3
Infizierte Speichermodule: 1
Infizierte Registrierungsschlüssel: 2
Infizierte Registrierungswerte: 14
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 17

Infizierte Speicherprozesse:
C:\WINDOWS\system32\PereSvc.exe (Trojan.Koblu) -> Unloaded process successfully.
C:\Dokumente und Einstellungen\Sonja\Lokale Einstellungen\Temp\qlrl.exe (Backdoor.Bot) -> Unloaded process successfully.
C:\Dokumente und Einstellungen\Sonja\Lokale Einstellungen\Temp\qlrl.exe (Backdoor.Bot) -> Unloaded process successfully.

Infizierte Speichermodule:
c:\WINDOWS\system32\BtwSvc.dll (Trojan.Agent) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\btwsvc (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\peresvc (Trojan.Koblu) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\syncman (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\scop (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\syncman (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\buildw (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\firstinstallflag (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\guid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\i (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\uid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\ulrn (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\update (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\updatenew (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\regedit32 (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\mbt (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\mpe (Malware.Trace) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\WINDOWS\system32\wuaucldt.exe (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\BtwSvc.dll (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\PereSvc.exe (Trojan.Koblu) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Sonja\Lokale Einstellungen\Temp\qlrl.exe (Backdoor.Bot) -> Delete on reboot.
C:\WINDOWS\system32\d.bin (Backdoor.Bot) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ms.bin (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\so.bin (Trojan.Koblu) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\6753,046.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\703886,449337006.exe (Backdoor.Refpron) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\973085,999488831.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\qlrl.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\VRT18.tmp (Backdoor.Bot) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\VRT2E.tmp (Backdoor.Bot) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Sonja\wuaucldt.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\w.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\FInstall.sys (Backdoor.Bot) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Sonja\oashdihasidhasuidhiasdhiashdiuasdhasd (Malware.Trace) -> Quarantined and deleted successfully.

Die Treffer dürften die 'üblichen Verdächtigen' nach Internetzugang sein....

Hab auch GMER nochmal über alle Platten laufen lassen, hatte aber nicht das Gefühl, das er da was anders gemacht hätte. Sag bescheid, wenn Du die Log sehen möchtets.

Vielen Dank, Gruß

Che


Der MBAM-Scan ging diesmal schneller, heißt das was?

Alt 26.04.2010, 14:56   #20
Ganesha
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf



Zum Thema Datenrettung:

Spielstände enthalten doch keine ausführbaren Daeien, oder? (Konnte jedenfalls keine finden / erkennen)

Kann man davon ausgehen, das Videos / Musik / Bilder / Texte sauber sind, oder können die auch infiziert werden?


Alt 26.04.2010, 17:55   #21
Franz1968
/// Helfer-Team
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf



Zitat:
Zitat von Ganesha Beitrag anzeigen
Spielstände enthalten doch keine ausführbaren Daeien, oder? (Konnte jedenfalls keine finden / erkennen)
Kann ich dir leider nicht sagen, damit habe ich keine Erfahrung.
Zitat:
Kann man davon ausgehen, das Videos / Musik / Bilder / Texte sauber sind
Solche Dateien sollten sauber sein.

Eine Bereinigung macht in diesem Fall keinen Sinn, sondern nur ein Neuaufsetzen. Zuerst müssen wir aber die Ursache für die ständigen Neuinfektionen finden, deshalb die folgenden Fragen:
  • Wie gehst du ins Netz (Modem, Router, anderer Zugang)? Wenn Router, ist er NAT-fähig (d.h. besitzt er eine "Hardware-Firewall")?
  • Wann hast du deinen Rechner zuletzt neuaufgesetzt?
  • Ist der Rechner in einem Netzwerk mit anderen Rechnern?
Außerdem:
Lade dir diese Datei -> mbr.exe direkt auf Laufwerk c:\ und führe sie aus.
Auf c:\ wird dann ein mbr.log angelegt, öffne dieses mit dem Editor, kopiere den Text ab und füge ihn in deinen Beitrag ein.
__________________
--> HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf

Alt 28.04.2010, 07:21   #22
Ganesha
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf



Hi Franz,

nochmal vielen Dank bis hier hin! Ich werde mich in den nächsten Tagen wohl nicht oder nur sporadisch um meinen Rechner kümmern können... Werde mich also erst nächste Woche wieder melden.

Ist es für unsere Fehlersuche schädlich, wenn ich den Rechner schonmal neu aufsetze? Mir ist klar, dass ich das, wenn wir fündig werden, wiederholen muss, aber dann wäre mein System solange wenigstens wieder etwas stabiler.

Dann komm mal gut in den Mai und bis die Tage ;-)

Grüße

Che

Alt 30.04.2010, 10:57   #23
Franz1968
/// Helfer-Team
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf



Zitat:
Zitat von Ganesha Beitrag anzeigen
Ist es für unsere Fehlersuche schädlich, wenn ich den Rechner schonmal neu aufsetze? Mir ist klar, dass ich das, wenn wir fündig werden, wiederholen muss, aber dann wäre mein System solange wenigstens wieder etwas stabiler.
Das ist nicht schädlich, aber es wäre hilfreich, wenn du zuvor kurz die Fragen aus meinem letzten Post beantworten würdest.
Wenn du neuaufsetzt, dann halte dich bitte streng an unsere Anleitung und arbeite zuvor den Schritt mit der mbr.exe ab (steht auch in meinem letzten Posting).
__________________
Alle Tipps und Anleitungen ohne Gewähr

Alt 03.05.2010, 10:43   #24
Ganesha
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf



Hi Franz,

da in ich wieder....

zunächst zu Deinen Fragen:

1. Ich benutze den WLAN-Router des meines Telefonanbieters, gehe aber über eine LAN-Verbindung in's Internet.
Ob es eine Hardwarefirewall gibt weiß ich nicht, sieht nicht so aus (zumindest finde ich hierfür keine Einstellungen / Hinweise im Handbuch)
Die Tybezeichnung lautet: IAD WLAN 3231

2. Der Rechner wurde zuletzt vor ca. 4 Wochen neu aufgesetzt, zu diesem Zeitpunkt allerdings mehrfach in kurzer folge (ich glaub 3 oder 4mal). Siehe meinen ersten Eintrag....

3. Nein, hier steht der Rechner ganz alleine....

Das mbr-Log folgt...

Aktuell scheint sich die Anzahl der Infektionen pro Internetbesuch erhöht zu haben....

Zur Neuinstallation:

Ich habe drei Festplatten, eine ist in Betriebssystem und 'Back UP' aufgeteilt, letztere möchte ich nur ungern löschen.

Auf den Anderen Festplatten liegen überwiegend Daten (Musik, Filme, Bilder ect.). Möchte ich auch nicht Löschen ;-)

Auf D: liegen zudem die Installationen der Spiele.... könnte ich drauf verzichten....

Prinzipiell möchte ich also nach Möglichkeit nur c: formatieren. Kann das reichen, oder muß ich in den sauren Apfel beißen?

MfG

Che

Alt 03.05.2010, 11:07   #25
Ganesha
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf



So, hier die Logfile:

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, hxxp://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
copy of MBR has been found in sector 0x02E937CC1
malicious code @ sector 0x02E937CC4 !
PE file found in sector at 0x02E937CDA !
MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.


Gibt zwei neue Meldungen bei MBAM, die es nicht gelöscht bekommt, Installier Windows jetzt neu, bis später....

Alt 04.05.2010, 19:03   #26
Ganesha
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf



System ist neu aufgesetzt und läuft bisher ohne Probleme oder Neuinfektionen...

What's next?

Alt 04.05.2010, 20:50   #27
Franz1968
/// Helfer-Team
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf



Zitat:
Zitat von Ganesha Beitrag anzeigen
System ist neu aufgesetzt und läuft bisher ohne Probleme oder Neuinfektionen...
Hast du denn wenigstens c: formatiert und dich an die verlinkte Anleitung gehalten?
__________________
Alle Tipps und Anleitungen ohne Gewähr

Alt 05.05.2010, 09:49   #28
Ganesha
 
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Standard

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf



Ich hatte ja schon beschrieben, wie ich bei einer Neuinstallation vorgehe. Ja, c: wurde zuvor formatiert, abgesehen von einem Spielstand habe ich diesmal auch nichts zurück-kopiert. Den Ordner mit dem Spielstand habe ich vorher mit MBAM und Norton geprüft, scheint sauber zu sein.
Danach Motherboardtreiber und Windows-Updates installiert, dann Norton. Komplettscan mit Norton und MBAM, wobei Norton noch einige Funde auf d: hatte (konnten entfernt werden).
Dann Download einiger von mir genutzter Programme, vornehmlich Firefox, Videoplayer, Acrobat und DivX.
Erneuter Scan, keine Funde.
Wie gesagt bisher auch keine weiteren Ausfälle, ich hoffe, es bleibt dabei...

Antwort

Themen zu HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf
besuch, datei, explorer, firefox, gelöscht, internet, logfiles, malwarebytes, microsoft, neu, neue, neuen, neustart, nicht starten, nichts, probleme, software, starten, system, systemwiederherstellung, tipps, verbindung, version, viren, viren usw., windows, öffnen




Ähnliche Themen: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf


  1. Data Found : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows [AppInit_DLLs] - C:\ProgramData\SecurityUtility\SecurityUtility32.dll
    Plagegeister aller Art und deren Bekämpfung - 27.08.2015 (1)
  2. 2 Trojaner gefunden HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Ytnaopy
    Log-Analyse und Auswertung - 24.05.2013 (56)
  3. Trojaner in HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run nicht dauerhaft löschbar
    Plagegeister aller Art und deren Bekämpfung - 27.02.2013 (32)
  4. Trojaner Trojan.Agent.Gen in HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Run¦1
    Log-Analyse und Auswertung - 02.02.2013 (24)
  5. Trojan.Ransom Registry Value HKCU\SOFTWARE\Microsoft\Windows\NT\CurrentVersion\Windows|Load
    Plagegeister aller Art und deren Bekämpfung - 27.10.2012 (31)
  6. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|12843 (Trojan.Agent) lässt sich nicht entfernen :(
    Plagegeister aller Art und deren Bekämpfung - 16.10.2012 (9)
  7. HKML\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run/14328 (Trojan.Agent) läßt sich nicht entfernen!
    Log-Analyse und Auswertung - 11.10.2012 (27)
  8. Trojan.Ransom Registry Value HKCU\SOFTWARE\Microsoft\Windows\NT\CurrentVersion\Windows|Load
    Plagegeister aller Art und deren Bekämpfung - 26.08.2012 (10)
  9. HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Ransom)
    Plagegeister aller Art und deren Bekämpfung - 20.07.2012 (10)
  10. R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
    Log-Analyse und Auswertung - 22.04.2012 (3)
  11. BKA Version 1.09 über svchost.exe (HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load)
    Plagegeister aller Art und deren Bekämpfung - 29.03.2012 (7)
  12. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowMyComputer
    Plagegeister aller Art und deren Bekämpfung - 06.03.2012 (54)
  13. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{975670D0-7EFB-.....
    Plagegeister aller Art und deren Bekämpfung - 29.02.2012 (26)
  14. Backdoor.Agent in HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell
    Plagegeister aller Art und deren Bekämpfung - 28.01.2012 (13)
  15. Trojaner: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\
    Plagegeister aller Art und deren Bekämpfung - 25.10.2010 (20)
  16. HKEY_CURRENT_USER/Software/Microsoft...
    Plagegeister aller Art und deren Bekämpfung - 21.09.2009 (40)
  17. O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\System, DisableRegedit=1
    Mülltonne - 02.12.2008 (0)

Zum Thema HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf - Nein, beim letzten mal hab ich nur die Bioware Spielstände wieder rüber kopiert, und die liegen in 'Eigene Dateien'.... - HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf...
Archiv
Du betrachtest: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.