![]() |
|
Plagegeister aller Art und deren Bekämpfung: Alter HP Laptop von Trojaner befallen und Neuformatierung anscheinend nicht möglichWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() | ![]() Alter HP Laptop von Trojaner befallen und Neuformatierung anscheinend nicht möglich Hallo zusammen, mein Bank Onlinezugang ist von meiner Bank gesperrt worden, weil ich anscheinend den Trojaner Gozi habe. Nachdem ich mich nun im Internet darüber entsprechend informiert habe, hätte ich normalerweise meinen Rechner auf den Auslieferungszustand zurücksetzen lassen. Wichtige Daten habe ich vor einiger Zeit auf externer Festplatte gespeichert - in der Hoffnung, dass diese nicht entsprechend infiziert sind. Ich habe einen 7-8 Jahren alten HP Pavilion ze4900. Nach Rücksprache mit dem HP Service kann man mir keine Recovery CD zuschicken. Angeblich war die damals dabei. Daran kann ich mich aber nicht erinnern. Im Extremfall ist die bei einer meiner vielen Umzüge verloren gegangen. Der HP Mitarbeiter teilte mir mit, dass ich den Rechner nun eigentlich nur noch wegschmeißen könnte... Das ist natürlich nicht das, was ich erwartet habe. Meine Frage ist nun, was ich für Möglichkeiten habe. Ich habe sowohl Antivir, als auch Spybot und Malwarebytes in genau der Reihenfolge laufen lassen. Antivir hat folgendes Ergebnis geliefert: Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 21:14:24 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 21:14:28 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 21:14:36 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 18:30:50 VBASE009.VDF : 7.10.11.134 2048 Bytes 13.09.2010 18:30:50 VBASE010.VDF : 7.10.11.135 2048 Bytes 13.09.2010 18:30:50 VBASE011.VDF : 7.10.11.136 2048 Bytes 13.09.2010 18:30:50 VBASE012.VDF : 7.10.11.137 2048 Bytes 13.09.2010 18:30:50 VBASE013.VDF : 7.10.11.165 172032 Bytes 15.09.2010 18:30:50 VBASE014.VDF : 7.10.11.202 144384 Bytes 18.09.2010 18:30:50 VBASE015.VDF : 7.10.11.231 129024 Bytes 21.09.2010 18:30:51 VBASE016.VDF : 7.10.12.4 126464 Bytes 23.09.2010 18:30:51 VBASE017.VDF : 7.10.12.38 146944 Bytes 27.09.2010 18:30:51 VBASE018.VDF : 7.10.12.64 133120 Bytes 29.09.2010 18:30:51 VBASE019.VDF : 7.10.12.99 134144 Bytes 01.10.2010 18:30:52 VBASE020.VDF : 7.10.12.122 131584 Bytes 05.10.2010 18:30:52 VBASE021.VDF : 7.10.12.148 119296 Bytes 07.10.2010 18:30:52 VBASE022.VDF : 7.10.12.175 142848 Bytes 11.10.2010 07:23:04 VBASE023.VDF : 7.10.12.198 131584 Bytes 13.10.2010 07:23:04 VBASE024.VDF : 7.10.12.216 133120 Bytes 14.10.2010 07:23:05 VBASE025.VDF : 7.10.12.238 137728 Bytes 18.10.2010 07:23:05 VBASE026.VDF : 7.10.12.254 129536 Bytes 20.10.2010 07:23:05 VBASE027.VDF : 7.10.13.22 137728 Bytes 22.10.2010 07:23:06 VBASE028.VDF : 7.10.13.23 2048 Bytes 22.10.2010 07:23:06 VBASE029.VDF : 7.10.13.24 2048 Bytes 22.10.2010 07:23:06 VBASE030.VDF : 7.10.13.25 2048 Bytes 22.10.2010 07:23:06 VBASE031.VDF : 7.10.13.27 12288 Bytes 22.10.2010 07:23:06 Engineversion : 8.2.4.84 AEVDF.DLL : 8.1.2.1 106868 Bytes 29.07.2010 21:14:49 AESCRIPT.DLL : 8.1.3.45 1368443 Bytes 08.10.2010 18:30:59 AESCN.DLL : 8.1.6.1 127347 Bytes 29.07.2010 21:14:48 AESBX.DLL : 8.1.3.1 254324 Bytes 29.07.2010 21:14:49 AERDL.DLL : 8.1.9.2 635252 Bytes 08.10.2010 18:30:58 AEPACK.DLL : 8.2.3.11 471416 Bytes 11.10.2010 16:03:54 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 29.07.2010 21:14:46 AEHEUR.DLL : 8.1.2.36 2974072 Bytes 23.10.2010 07:23:09 AEHELP.DLL : 8.1.14.0 246134 Bytes 11.10.2010 16:03:36 AEGEN.DLL : 8.1.3.23 401779 Bytes 08.10.2010 18:30:55 AEEMU.DLL : 8.1.2.0 393588 Bytes 29.07.2010 21:14:42 AECORE.DLL : 8.1.17.0 196982 Bytes 08.10.2010 18:30:54 AEBB.DLL : 8.1.1.0 53618 Bytes 29.07.2010 21:14:41 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Samstag, 23. Oktober 2010 09:26 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'msdtc.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'KHALMNPR.EXE' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'lxcecoms.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'ezprint.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'lxcemon.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'ApplicationUpdater.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '170' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1658' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\TEMP.SARAH12\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\44\7014a3ec-6b611772 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO C:\Dokumente und Einstellungen\TEMP.SARAH12\Lokale Einstellungen\Temp\tmp7f618bc1\sas_crypted.exe [FUND] Ist das Trojanische Pferd TR/Zbot.952 C:\System Volume Information\_restore{C8D39932-91B8-424C-9729-87E0F065AFA6}\RP505\A0083007.exe [FUND] Ist das Trojanische Pferd TR/Zbot.952 C:\WINDOWS\system32\lsassmui.dll [FUND] Ist das Trojanische Pferd TR/Agent.asg Beginne mit der Desinfektion: C:\WINDOWS\system32\lsassmui.dll [FUND] Ist das Trojanische Pferd TR/Agent.asg [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46090bf2.qua' verschoben! C:\System Volume Information\_restore{C8D39932-91B8-424C-9729-87E0F065AFA6}\RP505\A0083007.exe [FUND] Ist das Trojanische Pferd TR/Zbot.952 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f4f2412.qua' verschoben! C:\Dokumente und Einstellungen\TEMP.SARAH12\Lokale Einstellungen\Temp\tmp7f618bc1\sas_crypted.exe [FUND] Ist das Trojanische Pferd TR/Zbot.952 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0cd77e8b.qua' verschoben! C:\Dokumente und Einstellungen\TEMP.SARAH12\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\44\7014a3ec-6b611772 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6b263138.qua' verschoben! Ende des Suchlaufs: Samstag, 23. Oktober 2010 11:46 Benötigte Zeit: 2:18:53 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 13663 Verzeichnisse wurden überprüft 387391 Dateien wurden geprüft 6 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 387385 Dateien ohne Befall 2731 Archive wurden durchsucht 0 Warnungen 4 Hinweise 346837 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Wenn ich das richtig interpretiere, wurden einige Trojaner gefunden. Ob das nun der von der Bank genannte "Gozi" ist, kann ich leider nicht erkennen. Danach hab ich Spyot laufen lassen und die gefunden Probleme beheben lassen (waren ebenfalls Trojaner, allerdings habe ich keinen Bericht gespeichert). Ich bin mir auch nicht sicher, ob die nun tatsächlich entfernt sind. Daraufhin habe ich mich im Trojaner Board näher informiert und dort gefunden, dass ich Malwarebyte laufen lassen solle. Das habe ich getan und es kam folgender Bericht: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4927 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 24.10.2010 01:12:28 mbam-log-2010-10-24 (01-12-28).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 247315 Laufzeit: 2 Stunde(n), 46 Minute(n), 32 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 1 Infizierte Registrierungsschlüssel: 5 Infizierte Registrierungswerte: 3 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: C:\Programme\pdfforge Toolbar\FF\components\pdfforgeToolbarFF.dll (Adware.WidgiToolbar) -> No action taken. Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\CLSID\{b922d405-6d13-4a2b-ae89-08a030da4402} (Adware.WidgiToolbar) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b922d405-6d13-4a2b-ae89-08a030da4402} (Adware.WidgiToolbar) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{b922d405-6d13-4a2b-ae89-08a030da4402} (Adware.WidgiToolbar) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> No action taken. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\Programme\pdfforge Toolbar\FF\components\pdfforgeToolbarFF.dll (Adware.WidgiToolbar) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{b922d405-6d13-4a2b-ae89-08a030da4402} (Adware.WidgiToolbar) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{388de63b-34fe-1299-b1f0-ab8c106bc1db} (Trojan.ZbotR.Gen) -> No action taken. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Programme\pdfforge Toolbar\FF\components\pdfforgeToolbarFF.dll (Adware.WidgiToolbar) -> No action taken. C:\Programme\pdfforge Toolbar\WidgiHelper.exe (Adware.WidgiToolbar) -> No action taken. C:\Programme\pdfforge Toolbar\IE\1.1.2\pdfforgeToolbarIE.dll (Adware.WidgiToolbar) -> No action taken. Wie gesagt, würde es mir nichts ausmachen den Laptop auf seinen Auslieferungszustand zurückzusetzen lassen, allerdings ist dies anscheinend nicht möglich, da ich die Recovery CD (+ Treiber) nicht habe, und mir diese wohl auch nicht zugeschickt werden kann. Ich wär total dankbar, wenn mir jemand einen Tipp geben könnte, wie ich entweder an die Rücksetzung auf Werkszustand kommen könnte oder alternativ die Trojaner entfernen könnte! Vielen Dank vorab!!! ![]() |
Themen zu Alter HP Laptop von Trojaner befallen und Neuformatierung anscheinend nicht möglich |
.dll, 0 bytes, adware.widgitoolbar, antivir, avg, avira, browser, components, desktop, dllhost.exe, einstellungen, entfernen, festplatte, frage, geliefert, gesperrt, infiziert, internet, jusched.exe, mitarbeiter, modul, nicht möglich, nicht sicher, nt.dll, pdfforge toolbar, programme, prozesse, registry, services.exe, software, svchost.exe, trojan.zbotr.gen, trojaner, trojaner board, trojaner entferne, versteckte objekte, verweise, virus, virus gefunden, wichtige daten, windows, winlogon.exe |