![]() |
|
Plagegeister aller Art und deren Bekämpfung: Tr/Downloader.Gen versteckte Dateien "Beamter"Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Tr/Downloader.Gen versteckte Dateien "Beamter" Hallo zusammen, mein erster Eintrag hier, wie könnte es anders sein...nicht so viel PC Tiefwissen und mein eigener guter alter Medion, ist trotz AntiVir wohl infiziert und ich wüsste gern, ob "mir hier geholfen werden kann"? Folgende Windows XP Daten liegen meinem Rechner zu Grunde: Windows XP Version Betriebssystemname Microsoft Windows XP Home Edition Version 5.1.2600 Service Pack 2 Build 2600 Betriebssystemhersteller Microsoft Corporation Systemname NAME-4E62F3A7F1 Systemhersteller MEDIONPC Systemmodell MS-7091 Systemtyp X86-basierter PC Prozessor x86 Family 15 Model 3 Stepping 4 GenuineIntel ~3391 Mhz Prozessor x86 Family 15 Model 3 Stepping 4 GenuineIntel ~3391 Mhz BIOS-Version/-Datum Phoenix Technologies, LTD 6.00 PG, 06.04.2005 SMBIOS-Version 2.3 Windows-Verzeichnis C:\WINDOWS Systemverzeichnis C:\WINDOWS\system32 Startgerät \Device\HarddiskVolume1 Gebietsschema Deutschland Hardwareabstraktionsebene Version = "5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)" Benutzername NAME-4E62F3A7F1\Mustermann Zeitzone Westeuropäische Normalzeit Gesamter realer Speicher 511,48 MB Verfügbarer realer Speicher 126,02 MB Gesamter virtueller Speicher 2,00 GB Verfügbarer virtueller Speicher 1,96 GB Größe der Auslagerungsdatei 1,22 GB Auslagerungsdatei C:\pagefile.sys Folgende Meldung(en) bekam ich von AntiVir: Meldung/Fund 1:Beginne mit der Suche in 'C:\' <BOOT> C:\Programme\RALINK\RT2500 USB Wireless LAN Card\Installer\WIN2K\RaSwap.exe [FUND] Ist das Trojanische Pferd TR/Downloader.Gen C:\Programme\RALINK\RT2500 USB Wireless LAN Card\Installer\WINXP\RaSwap.exe [FUND] Ist das Trojanische Pferd TR/Downloader.Gen Beginne mit der Suche in 'D:\' <BACKUP> Beginne mit der Suche in 'E:\' <RECOVER> Beginne mit der Desinfektion: C:\Programme\RALINK\RT2500 USB Wireless LAN Card\Installer\WINXP\RaSwap.exe [FUND] Ist das Trojanische Pferd TR/Downloader.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e5064b5.qua' verschoben! C:\Programme\RALINK\RT2500 USB Wireless LAN Card\Installer\WIN2K\RaSwap.exe [FUND] Ist das Trojanische Pferd TR/Downloader.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56c74b12.qua' verschoben! Meldung/Fund 2:C:\System Volume Information\_restore{24289D6B-06F0-4CA6-9916-0832760BBC54}\RP760\A0081674.exe [FUND] Ist das Trojanische Pferd TR/Downloader.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fbe89ab.qua' verschoben! Meldung/Fund 3:C:\System Volume Information\_restore{24289D6B-06F0-4CA6-9916-0832760BBC54}\RP760\A0081675.exe [FUND] Ist das Trojanische Pferd TR/Downloader.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fbee17e.qua' verschoben! Dann habe ich Malwarebytes' Anti-Malware 1.46 drüber laufen lassen und folgenden Report bekommen: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 5147 Windows 5.1.2600 Service Pack 2 Internet Explorer 8.0.6001.18702 18.11.2010 21:19:41 mbam-log-2010-11-18 (21-19-41).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 154448 Laufzeit: 10 Minute(n), 30 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Dokumente und Einstellungen\Mustermann\Anwendungsdaten\avdrn.dat (Malware.Trace) -> Quarantined and deleted successfully. Anschließend habe ich SUPERAntiSpyware und scannen lassen, mit diesem Ergebnis: SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 11/18/2010 at 11:27 PM Application Version : 4.45.1000 Core Rules Database Version : 5882 Trace Rules Database Version: 3694 Scan type : Complete Scan Total Scan Time : 01:39:45 Memory items scanned : 703 Memory threats detected : 0 Registry items scanned : 8939 Registry threats detected : 0 File items scanned : 104518 File threats detected : 47 Adware.Tracking Cookie C:\Dokumente und Einstellungen\Mustermann\Cookies\mustermann@ww251.smartadserver[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @www.googleadservices[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @atdmt[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @www.googleadservices[9].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @adfarm1.adition[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @smartadserver[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @ad2.adfarm1.adition[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@xiti[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @ad1.adfarm1.adition[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@im.banner.t-online[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@apmebf[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@doubleclick[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@ad.zanox[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@ad3.adfarm1.adition[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@ad.adc-serv[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@fastclick[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@e-2dj6wjkownczclo.stats.esomniture[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@ad.chip[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@ad.adition[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@track.effiliation[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@track.effiliation[3].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@e-2dj6wfmiskajwgo.stats.esomniture[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@adecn[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@ad.yieldmanager[3].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@e-2dj6wmkienazoeq.stats.esomniture[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@adbrite[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@webmasterplan[3].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@adx.chip[3].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@adviva[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@stats.csl-computer[3].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@zanox[3].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@e-2dj6wjkokocjolq.stats.esomniture[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@stats.searchtrack[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@specificclick[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@112.2o7[3].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@tracking.quisma[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@divx.112.2o7[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@mediaplex[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@invitemedia[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@adtech[3].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@eas.apm.emediate[3].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@www.discounter-archiv[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@tradedoubler[3].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@content.yieldmanager[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@adserver.trojaner-info[1].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@imrworldwide[2].txt C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@traffictrack[3].txt Nun scheint es ja wohl so zu sein, dass AntiVir ursprünglich den Trojaner/Downloader.Gen gefunden hat. Nachdem ich ihn 2x in Quarantäne gesetzt habe, zeigt mir AntiVir lediglich noch 2 versteckte Dateien an. Bin mir aber eben sehr unsicher, ob sich der Trojaner eben doch noch eingenistet hat. Habe sofort, von einem anderen externen PC, sämtliche Passwörter meines Online Banking, Ebay usw. abgeändert. Kann einem netten Beamten hier weiter geholfen werden? Danke im voraus. Beste Grüße Beamter |
Themen zu Tr/Downloader.Gen versteckte Dateien "Beamter" |
ad.yieldmanager, adfarm, antivir, boot, dateien, detected, ebay, einstellungen, ergebnis, explorer, folge, home, infiziert, malwarebytes, namen, online banking, programme, rechner, recover, suche, superantispyware, system volume information, usb, versteckte dateien, windows, windows xp, winxp, wireless |