Hallo
ich habe mir gestern diesen Antimalware Doctor eingefangen.
Nachdem mich dieser blöde Virus erstmal kein Programm mehr starten lassen hat bin ich in den abgesicherten modus hab den Virus aus der msconfig geworfen und dann mit scans von
Anti-Malware und Antivir gelöscht, Proxy-einstellungen für Firefox deaktiviert und CC-cleaner sowie Spybot nochmal über alles laufen lassen.
Problem was ich jetzt noch habe das ich mit Windows keine Updates mehr machen kann sie schlagen immer fehl.(Windows Update-Fehler 80072efd)
Bei Antivir hab ich das Problem wie bei Firefox erledigt indem ich das mit dem Proxy-Server deaktivert habe.
Allerdings habe ich kein Peil wie ich Windows-Upgrade sage das es nicht versuchen soll mit irgendnen Proxy-Server zu verbinden.
Anbei nochmal die Reports von Antivir und Anti-Malware.
Vielleicht kann mir ja jemand sagen ob der Virus engültig weg ist bzw was noch zu tun ist.
Danke schonmal im vorraus
David
Zitat:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 10. September 2010 02:12
Es wird nach 2793639 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : DAVID-PC
Versionsinformationen:
BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00
AVSCAN.EXE : 10.0.3.0 433832 Bytes 21.04.2010 15:49:18
AVSCAN.DLL : 10.0.3.0 56168 Bytes 21.04.2010 15:49:18
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 15:02:58
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 15:35:21
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 19:29:52
VBASE008.VDF : 7.10.9.166 2048 Bytes 23.07.2010 19:29:52
VBASE009.VDF : 7.10.9.167 2048 Bytes 23.07.2010 19:29:52
VBASE010.VDF : 7.10.9.168 2048 Bytes 23.07.2010 19:29:52
VBASE011.VDF : 7.10.9.169 2048 Bytes 23.07.2010 19:29:52
VBASE012.VDF : 7.10.9.170 2048 Bytes 23.07.2010 19:29:52
VBASE013.VDF : 7.10.9.198 157696 Bytes 26.07.2010 22:26:59
VBASE014.VDF : 7.10.9.255 997888 Bytes 29.07.2010 15:27:21
VBASE015.VDF : 7.10.10.28 139264 Bytes 02.08.2010 18:01:12
VBASE016.VDF : 7.10.10.52 127488 Bytes 03.08.2010 18:10:15
VBASE017.VDF : 7.10.10.84 137728 Bytes 06.08.2010 15:27:53
VBASE018.VDF : 7.10.10.107 176640 Bytes 09.08.2010 15:27:56
VBASE019.VDF : 7.10.10.130 132608 Bytes 10.08.2010 15:50:47
VBASE020.VDF : 7.10.10.158 131072 Bytes 12.08.2010 15:50:47
VBASE021.VDF : 7.10.10.190 136704 Bytes 16.08.2010 15:22:47
VBASE022.VDF : 7.10.10.217 118272 Bytes 19.08.2010 16:38:49
VBASE023.VDF : 7.10.10.246 130048 Bytes 23.08.2010 16:47:46
VBASE024.VDF : 7.10.11.11 144896 Bytes 25.08.2010 16:47:46
VBASE025.VDF : 7.10.11.33 135168 Bytes 27.08.2010 12:57:53
VBASE026.VDF : 7.10.11.52 148992 Bytes 31.08.2010 18:48:02
VBASE027.VDF : 7.10.11.75 124928 Bytes 03.09.2010 20:02:22
VBASE028.VDF : 7.10.11.92 137728 Bytes 06.09.2010 14:56:16
VBASE029.VDF : 7.10.11.107 166400 Bytes 08.09.2010 14:56:16
VBASE030.VDF : 7.10.11.108 2048 Bytes 08.09.2010 14:56:16
VBASE031.VDF : 7.10.11.111 10240 Bytes 08.09.2010 14:56:16
Engineversion : 8.2.4.50
AEVDF.DLL : 8.1.2.1 106868 Bytes 01.08.2010 15:32:38
AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 26.08.2010 12:57:49
AESCN.DLL : 8.1.6.1 127347 Bytes 13.05.2010 21:54:40
AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 11:45:52
AERDL.DLL : 8.1.8.2 614772 Bytes 22.07.2010 19:20:25
AEPACK.DLL : 8.2.3.5 471412 Bytes 09.08.2010 15:28:01
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 22.07.2010 19:20:19
AEHEUR.DLL : 8.1.2.21 2883958 Bytes 05.09.2010 20:02:25
AEHELP.DLL : 8.1.13.3 242038 Bytes 26.08.2010 12:57:43
AEGEN.DLL : 8.1.3.20 397684 Bytes 26.08.2010 12:57:42
AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 11:45:51
AECORE.DLL : 8.1.16.2 192887 Bytes 22.07.2010 19:20:06
AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 11:45:51
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.0 53096 Bytes 21.04.2010 15:49:18
AVSCPLR.DLL : 10.0.3.0 83816 Bytes 21.04.2010 15:49:18
AVARKT.DLL : 10.0.0.14 227176 Bytes 21.04.2010 15:49:17
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.53.0 98152 Bytes 21.04.2010 15:49:17
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Beginn des Suchlaufs: Freitag, 10. September 2010 02:12
Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\8
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\10
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\11
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\12
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\13
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\7
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\9
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\381b4222-f694-41f0-9685-ff5bb260df2e
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'plugin-container.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAAnotif.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDWinSec.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAANTMon.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'rfx-server.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'BASVC.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLHNService.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'CompPtcVUI.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht
Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '355' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <DATA>
C:\Users\David\AppData\Local\Temp\xjoqojgw.exe
[0] Archivtyp: NSIS
[FUND] Ist das Trojanische Pferd TR/Agent.65536
--> ProgramFilesDir/[PluginsDir]/nsBlowFish.dll
[FUND] Ist das Trojanische Pferd TR/Agent.65536
C:\Users\David\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51\7932b073-2444ef1c
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
--> dev/s/DyesyasZ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2
--> dev/s/LoaderX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
C:\Users\David\Downloads\launcher
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
--> ll/lazylaunch.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
Beginne mit der Suche in 'D:\' <ACER>
D:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Beginne mit der Desinfektion:
C:\Users\David\Downloads\launcher
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ac72b2.qua' verschoben!
C:\Users\David\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51\7932b073-2444ef1c
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51795efe.qua' verschoben!
C:\Users\David\AppData\Local\Temp\xjoqojgw.exe
[FUND] Ist das Trojanische Pferd TR/Agent.65536
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '036207c7.qua' verschoben!
Ende des Suchlaufs: Freitag, 10. September 2010 08:52
Benötigte Zeit: 6:00:12 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
62374 Verzeichnisse wurden überprüft
1487665 Dateien wurden geprüft
4 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
3 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
1487660 Dateien ohne Befall
8540 Archive wurden durchsucht
1 Warnungen
3 Hinweise
1132113 Objekte wurden beim Rootkitscan durchsucht
9 Versteckte Objekte wurden gefunden |
Zitat:
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Datenbank Version: 4585
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
10.09.2010 08:53:02
mbam-log-2010-09-10 (08-53-02).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 625584
Laufzeit: 4 Stunde(n), 50 Minute(n), 7 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 3
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 12
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\wnxmal (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
C:\Users\David\AppData\Local\kclawyrli\yjoxhfyuqiw.exe (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
C:\Users\David\AppData\Local\mopawhett\ybbfycvuqiw.exe (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
C:\Users\David\AppData\Local\Temp\aowsxrnecm.exe (Rootkit.Dropper) -> Quarantined and deleted successfully.
C:\Users\David\AppData\Local\Temp\lqrog.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Users\David\AppData\Local\Temp\mkcxhunr.exe (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
C:\Users\David\AppData\Local\Temp\wtpvaae.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Users\David\AppData\Local\Temp\xjoqojgw.exe (Adware.BHO) -> Quarantined and deleted successfully.
C:\Users\David\AppData\Roaming\B04D0010D00B01598282FCD0D3E32972\mediafix70700en02.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
C:\Users\Public\Documents\Server\sphlp.dll (Spyware.Passwords) -> Quarantined and deleted successfully.
C:\Users\David\Desktop\Antimalware Doctor.lnk (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
C:\Users\David\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Antimalware Doctor.lnk (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
C:\Users\David\AppData\Roaming\Microsoft\Windows\Start Menu\Antimalware Doctor.lnk (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
|