Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Tr/Downloader.Gen versteckte Dateien "Beamter"

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 19.11.2010, 07:34   #1
Beamter
 
Tr/Downloader.Gen  versteckte Dateien "Beamter" - Standard

Tr/Downloader.Gen versteckte Dateien "Beamter"



Hallo zusammen, mein erster Eintrag hier, wie könnte es anders sein...nicht so viel PC Tiefwissen und mein eigener guter alter Medion, ist trotz AntiVir wohl infiziert und ich wüsste gern, ob "mir hier geholfen werden kann"?

Folgende Windows XP Daten liegen meinem Rechner zu Grunde:
Windows XP Version

Betriebssystemname Microsoft Windows XP Home Edition
Version 5.1.2600 Service Pack 2 Build 2600
Betriebssystemhersteller Microsoft Corporation
Systemname NAME-4E62F3A7F1
Systemhersteller MEDIONPC
Systemmodell MS-7091
Systemtyp X86-basierter PC
Prozessor x86 Family 15 Model 3 Stepping 4 GenuineIntel ~3391 Mhz
Prozessor x86 Family 15 Model 3 Stepping 4 GenuineIntel ~3391 Mhz
BIOS-Version/-Datum Phoenix Technologies, LTD 6.00 PG, 06.04.2005
SMBIOS-Version 2.3
Windows-Verzeichnis C:\WINDOWS
Systemverzeichnis C:\WINDOWS\system32
Startgerät \Device\HarddiskVolume1
Gebietsschema Deutschland
Hardwareabstraktionsebene Version = "5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)"
Benutzername NAME-4E62F3A7F1\Mustermann
Zeitzone Westeuropäische Normalzeit
Gesamter realer Speicher 511,48 MB
Verfügbarer realer Speicher 126,02 MB
Gesamter virtueller Speicher 2,00 GB
Verfügbarer virtueller Speicher 1,96 GB
Größe der Auslagerungsdatei 1,22 GB
Auslagerungsdatei C:\pagefile.sys

Folgende Meldung(en) bekam ich von AntiVir:

Meldung/Fund 1:Beginne mit der Suche in 'C:\' <BOOT>
C:\Programme\RALINK\RT2500 USB Wireless LAN Card\Installer\WIN2K\RaSwap.exe
[FUND] Ist das Trojanische Pferd TR/Downloader.Gen
C:\Programme\RALINK\RT2500 USB Wireless LAN Card\Installer\WINXP\RaSwap.exe
[FUND] Ist das Trojanische Pferd TR/Downloader.Gen
Beginne mit der Suche in 'D:\' <BACKUP>
Beginne mit der Suche in 'E:\' <RECOVER>

Beginne mit der Desinfektion:
C:\Programme\RALINK\RT2500 USB Wireless LAN Card\Installer\WINXP\RaSwap.exe
[FUND] Ist das Trojanische Pferd TR/Downloader.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e5064b5.qua' verschoben!
C:\Programme\RALINK\RT2500 USB Wireless LAN Card\Installer\WIN2K\RaSwap.exe
[FUND] Ist das Trojanische Pferd TR/Downloader.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56c74b12.qua' verschoben!


Meldung/Fund 2:C:\System Volume Information\_restore{24289D6B-06F0-4CA6-9916-0832760BBC54}\RP760\A0081674.exe
[FUND] Ist das Trojanische Pferd TR/Downloader.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fbe89ab.qua' verschoben!


Meldung/Fund 3:C:\System Volume Information\_restore{24289D6B-06F0-4CA6-9916-0832760BBC54}\RP760\A0081675.exe
[FUND] Ist das Trojanische Pferd TR/Downloader.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fbee17e.qua' verschoben!

Dann habe ich Malwarebytes' Anti-Malware 1.46 drüber laufen lassen und folgenden Report bekommen:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 5147

Windows 5.1.2600 Service Pack 2
Internet Explorer 8.0.6001.18702

18.11.2010 21:19:41
mbam-log-2010-11-18 (21-19-41).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 154448
Laufzeit: 10 Minute(n), 30 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Dokumente und Einstellungen\Mustermann\Anwendungsdaten\avdrn.dat (Malware.Trace) -> Quarantined and deleted successfully.

Anschließend habe ich SUPERAntiSpyware und scannen lassen, mit diesem Ergebnis:
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 11/18/2010 at 11:27 PM

Application Version : 4.45.1000

Core Rules Database Version : 5882
Trace Rules Database Version: 3694

Scan type : Complete Scan
Total Scan Time : 01:39:45

Memory items scanned : 703
Memory threats detected : 0
Registry items scanned : 8939
Registry threats detected : 0
File items scanned : 104518
File threats detected : 47

Adware.Tracking Cookie
C:\Dokumente und Einstellungen\Mustermann\Cookies\mustermann@ww251.smartadserver[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @www.googleadservices[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @atdmt[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @www.googleadservices[9].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @adfarm1.adition[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @smartadserver[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @ad2.adfarm1.adition[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@xiti[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann @ad1.adfarm1.adition[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@im.banner.t-online[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@apmebf[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@doubleclick[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@ad.zanox[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@ad3.adfarm1.adition[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@ad.adc-serv[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@fastclick[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@e-2dj6wjkownczclo.stats.esomniture[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@ad.chip[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@ad.adition[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@track.effiliation[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@track.effiliation[3].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@e-2dj6wfmiskajwgo.stats.esomniture[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@adecn[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@ad.yieldmanager[3].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@e-2dj6wmkienazoeq.stats.esomniture[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@adbrite[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@webmasterplan[3].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@adx.chip[3].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@adviva[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@stats.csl-computer[3].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@zanox[3].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@e-2dj6wjkokocjolq.stats.esomniture[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@stats.searchtrack[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@specificclick[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@112.2o7[3].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@tracking.quisma[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@divx.112.2o7[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@mediaplex[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@invitemedia[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@adtech[3].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@eas.apm.emediate[3].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@www.discounter-archiv[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@tradedoubler[3].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@content.yieldmanager[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@adserver.trojaner-info[1].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@imrworldwide[2].txt
C:\Dokumente und Einstellungen\ Mustermann\Cookies\mustermann@traffictrack[3].txt

Nun scheint es ja wohl so zu sein, dass AntiVir ursprünglich den Trojaner/Downloader.Gen gefunden hat. Nachdem ich ihn 2x in Quarantäne gesetzt habe, zeigt mir AntiVir lediglich noch 2 versteckte Dateien an. Bin mir aber eben sehr unsicher, ob sich der Trojaner eben doch noch eingenistet hat.
Habe sofort, von einem anderen externen PC, sämtliche Passwörter meines Online Banking, Ebay usw. abgeändert.

Kann einem netten Beamten hier weiter geholfen werden? Danke im voraus.

Beste Grüße Beamter

 

Themen zu Tr/Downloader.Gen versteckte Dateien "Beamter"
ad.yieldmanager, adfarm, antivir, boot, dateien, detected, ebay, einstellungen, ergebnis, explorer, folge, home, infiziert, malwarebytes, namen, online banking, programme, rechner, recover, suche, superantispyware, system volume information, usb, versteckte dateien, windows, windows xp, winxp, wireless




Ähnliche Themen: Tr/Downloader.Gen versteckte Dateien "Beamter"


  1. Diverse Malware ("CoolSaleCoupon", "ddownlloaditkeep", "omiga-plus", "SaveSense", "SaleItCoupon"); lahmer PC & viel Werbung!
    Plagegeister aller Art und deren Bekämpfung - 11.01.2015 (16)
  2. Windows7 Spyware infekt, komplette Traffic Umleitung, versteckte images und eventueller hardwaregestützter "Backdoor"
    Log-Analyse und Auswertung - 17.12.2013 (23)
  3. "monstermarketplace.com" Infektion und ihre Folgen; "Anti-Virus-Blocker"," unsichtbare Toolbars" + "Browser-Hijacker" von selbst installiert
    Log-Analyse und Auswertung - 16.11.2013 (21)
  4. Avira Antivir hat "Versteckte Objekte gefunden"
    Log-Analyse und Auswertung - 31.03.2013 (6)
  5. Avira meldet "TR/Downloader.Gen8" und "TR/Matsnu.EB.130" nach öffnen von Malware
    Plagegeister aller Art und deren Bekämpfung - 20.03.2013 (32)
  6. Avira Antivir hat "Versteckte Objekte gefunden" Was tun? Vorgehensweise?
    Log-Analyse und Auswertung - 11.01.2013 (4)
  7. Alle Dateien versteckt - Befall mit "trojan.fasagent" und "PUM.Hijack.StartMenu"
    Log-Analyse und Auswertung - 09.07.2012 (29)
  8. Dateien "unbrauchbar", manche Dateinamen komplett verändert, Dateien nicht mehr zu öffnen...
    Plagegeister aller Art und deren Bekämpfung - 30.05.2012 (1)
  9. "Delayed write failed"- Virus/ Versteckte Objekte
    Log-Analyse und Auswertung - 06.01.2012 (20)
  10. Malwarereinigung: "TR/Kazy.25747.40", "Trojan.Downloader..." und "Backdoor: Win32Cycbot.B"
    Log-Analyse und Auswertung - 09.06.2011 (1)
  11. Fehlermeldung "Festplatte defekt", "Probleme mit IDE / SATA- Festplatten", Dateien weg
    Log-Analyse und Auswertung - 28.05.2011 (1)
  12. "TR/Dropper.Gen" wütet im "Eigene Dateien"-Ordner, Hijackthis bitte auswerten!
    Log-Analyse und Auswertung - 10.09.2009 (9)
  13. "Adware.Virtumonde"/"Downloader.MisleadApp"/"TR/VB.agt.4"/"NewDotNet.A.1350"/"Fakerec
    Plagegeister aller Art und deren Bekämpfung - 22.08.2008 (6)
  14. "Versteckte Dateien und Ordner" nicht mehr vorhanden
    Plagegeister aller Art und deren Bekämpfung - 18.08.2008 (5)
  15. "Versteckte Dateien und Ordner" nicht mehr vorhanden
    Mülltonne - 16.08.2008 (1)
  16. Versteckte Datei "kdzqj.exe" in System32 und Reg-Eintrag "System" unter Winlogon
    Plagegeister aller Art und deren Bekämpfung - 25.03.2008 (22)
  17. Dateien "mssys.exe" und "hosts.sam"
    Plagegeister aller Art und deren Bekämpfung - 25.01.2004 (1)

Zum Thema Tr/Downloader.Gen versteckte Dateien "Beamter" - Hallo zusammen, mein erster Eintrag hier, wie könnte es anders sein...nicht so viel PC Tiefwissen und mein eigener guter alter Medion, ist trotz AntiVir wohl infiziert und ich wüsste gern, - Tr/Downloader.Gen versteckte Dateien "Beamter"...
Archiv
Du betrachtest: Tr/Downloader.Gen versteckte Dateien "Beamter" auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.