|
Plagegeister aller Art und deren Bekämpfung: TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.GWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
26.02.2011, 12:59 | #16 |
/// Malware-holic | TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G jepp. es kommt etwas arbeit auf dich zu. bei fragen melde dich http://www.trojaner-board.de/96344-a...-rechners.html
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
26.02.2011, 13:02 | #17 |
| TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G ich lach mich grad weg :-) typisch Frau muss erst mal meine Windows cd suchen scheiße also kann etwas dauern... bis gleich.. wenn ich sie nicht finde kann ich es wohl vergessen..
__________________ |
26.02.2011, 13:03 | #18 |
/// Malware-holic | TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G oder halt ne neue besorgen, kostet rund 20 €
__________________ich bin aber gleich erst mal raus. für 1-2 stunden.
__________________ |
26.02.2011, 13:07 | #19 |
| TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G ich hab sie juchhu |
26.02.2011, 13:09 | #20 |
| TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G bist du noch da? da steht aber Service pack 2 drauf? |
26.02.2011, 13:10 | #21 |
/// Malware-holic | TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G ok bin wie gesagt erst mal raus. bis später :-)
__________________ --> TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G |
26.02.2011, 13:13 | #22 |
| TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G dann warte ich besser bis du wieder da bist.. vielen Dank du bist total nett.. |
26.02.2011, 13:14 | #23 |
/// Malware-holic | TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G naja du kannst ruhig schon mal anfangen. eigendlich ist das formatieren selbsterklärend. steht alles da :-) und danach wie gesagt treiber (driver) cds nutzen und diese aufspielen. dann fange mit dem servicepack 3 an. das ist auch einfach nur runterladen setup anklicken und instaliren. der anfang ist wirklich einfach, versuch mal :-)
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
26.02.2011, 13:19 | #24 |
| TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G o.k ich versuchs aber solche treiber cds hab ich keine nur Photosmart cd o.k ich hör auf zu nerven ich mach einfach mal mehr wie schief gehn kanns nicht bin ja nicht ganz doof.. dann dir viel Spass .. |
26.02.2011, 15:00 | #25 |
/// Malware-holic | TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G ok meld dich obs geklappt hatt
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
26.02.2011, 19:30 | #26 |
| TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G Hallo Markus, bin bei Punkt Opera und Sandbox angekommen und hab beides als Administrator installiert.. nur komme ich ehrlich gesagt mit den beiden nicht zurecht und verzweifel gerade ein bissi.. so befinde ich mich grad wieder im Internet Explorer lach.. ja habe auch mit Antivir 10 gescannt erst nur Laufwerke da kam diese Meldung (nach Neustart und völlständigem Scan war bis auf eine Warung nichts mehr, poste nun beides): Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 26. Februar 2011 18:14 Es wird nach 2437318 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : Sandra Ickler Computername : SANDRA Versionsinformationen: BUILD.DAT : 10.0.0.611 31824 Bytes 14.01.2011 13:28:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 10.01.2011 13:22:56 AVSCAN.DLL : 10.0.3.0 56168 Bytes 10.01.2011 13:23:14 LUKE.DLL : 10.0.3.2 104296 Bytes 10.01.2011 13:23:03 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:23:11 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 16:32:18 VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 16:32:18 VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 16:32:18 VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 16:32:18 VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 16:32:18 VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 16:32:18 VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 16:32:18 VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 16:32:18 VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 16:32:18 VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 16:32:18 VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 16:32:18 VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 16:32:18 VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 16:32:19 VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 16:32:19 VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 16:32:20 VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 16:32:20 VBASE018.VDF : 7.11.3.217 2048 Bytes 24.02.2011 16:32:20 VBASE019.VDF : 7.11.3.218 2048 Bytes 24.02.2011 16:32:20 VBASE020.VDF : 7.11.3.219 2048 Bytes 24.02.2011 16:32:20 VBASE021.VDF : 7.11.3.220 2048 Bytes 24.02.2011 16:32:20 VBASE022.VDF : 7.11.3.221 2048 Bytes 24.02.2011 16:32:20 VBASE023.VDF : 7.11.3.222 2048 Bytes 24.02.2011 16:32:20 VBASE024.VDF : 7.11.3.223 2048 Bytes 24.02.2011 16:32:21 VBASE025.VDF : 7.11.3.224 2048 Bytes 24.02.2011 16:32:21 VBASE026.VDF : 7.11.3.225 2048 Bytes 24.02.2011 16:32:21 VBASE027.VDF : 7.11.3.226 2048 Bytes 24.02.2011 16:32:21 VBASE028.VDF : 7.11.3.227 2048 Bytes 24.02.2011 16:32:21 VBASE029.VDF : 7.11.3.228 2048 Bytes 24.02.2011 16:32:21 VBASE030.VDF : 7.11.3.229 2048 Bytes 24.02.2011 16:32:21 VBASE031.VDF : 7.11.3.240 62976 Bytes 25.02.2011 16:32:21 Engineversion : 8.2.4.176 AEVDF.DLL : 8.1.2.1 106868 Bytes 10.01.2011 13:22:51 AESCRIPT.DLL : 8.1.3.55 1282426 Bytes 26.02.2011 16:32:29 AESCN.DLL : 8.1.7.2 127349 Bytes 10.01.2011 13:22:49 AESBX.DLL : 8.1.3.2 254324 Bytes 10.01.2011 13:22:49 AERDL.DLL : 8.1.9.2 635252 Bytes 10.01.2011 13:22:49 AEPACK.DLL : 8.2.4.10 520567 Bytes 26.02.2011 16:32:28 AEOFFICE.DLL : 8.1.1.16 205179 Bytes 26.02.2011 16:32:27 AEHEUR.DLL : 8.1.2.81 3314038 Bytes 26.02.2011 16:32:27 AEHELP.DLL : 8.1.16.1 246134 Bytes 26.02.2011 16:32:23 AEGEN.DLL : 8.1.5.2 397683 Bytes 26.02.2011 16:32:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 10.01.2011 13:22:42 AECORE.DLL : 8.1.19.2 196983 Bytes 26.02.2011 16:32:22 AEBB.DLL : 8.1.1.0 53618 Bytes 10.01.2011 13:22:41 AVWINLL.DLL : 10.0.0.0 19304 Bytes 10.01.2011 13:22:56 AVPREF.DLL : 10.0.0.0 44904 Bytes 10.01.2011 13:22:55 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 13:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 10.01.2011 13:22:55 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 10.01.2011 13:22:56 AVARKT.DLL : 10.0.22.6 231784 Bytes 10.01.2011 13:22:51 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 10.01.2011 13:22:54 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 10.01.2011 13:22:56 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 10.01.2011 13:23:15 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, F:, G:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 26. Februar 2011 18:14 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Im Laufwerk 'F:\' ist kein Datenträger eingelegt! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '283' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\WINDOWS\SoftwareDistribution\Download\11ba3e9e006bbc62507c92f0f81e7deb\BIT11.tmp [0] Archivtyp: CAB (Microsoft) --> _sfx_0005._p [WARNUNG] Die Datei konnte nicht geschrieben werden! Beginne mit der Suche in 'D:\' <Speicher Medion> Beginne mit der Suche in 'E:\' <RECOVER> Beginne mit der Suche in 'F:\' Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'G:\' <GER_HOME_SP2> G:\I386\LANG\IMJPINST.EX_ [0] Archivtyp: CAB (Microsoft) [FUND] Ist das Trojanische Pferd TR/Patched.Gen --> imjpinst.exe [FUND] Ist das Trojanische Pferd TR/Patched.Gen Beginne mit der Desinfektion: G:\I386\LANG\IMJPINST.EX_ [FUND] Ist das Trojanische Pferd TR/Patched.Gen [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert Die Reparaturanweisungen wurden in die Datei 'G:\avrescue\rescue.avp' geschrieben. Ende des Suchlaufs: Samstag, 26. Februar 2011 18:46 Benötigte Zeit: 29:23 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 1677 Verzeichnisse wurden überprüft 100878 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 26. Februar 2011 18:50 Es wird nach 2437318 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : SANDRA Versionsinformationen: BUILD.DAT : 10.0.0.611 31824 Bytes 14.01.2011 13:28:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 10.01.2011 13:22:56 AVSCAN.DLL : 10.0.3.0 56168 Bytes 10.01.2011 13:23:14 LUKE.DLL : 10.0.3.2 104296 Bytes 10.01.2011 13:23:03 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:23:11 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 16:32:18 VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 16:32:18 VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 16:32:18 VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 16:32:18 VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 16:32:18 VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 16:32:18 VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 16:32:18 VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 16:32:18 VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 16:32:18 VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 16:32:18 VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 16:32:18 VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 16:32:18 VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 16:32:19 VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 16:32:19 VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 16:32:20 VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 16:32:20 VBASE018.VDF : 7.11.3.217 2048 Bytes 24.02.2011 16:32:20 VBASE019.VDF : 7.11.3.218 2048 Bytes 24.02.2011 16:32:20 VBASE020.VDF : 7.11.3.219 2048 Bytes 24.02.2011 16:32:20 VBASE021.VDF : 7.11.3.220 2048 Bytes 24.02.2011 16:32:20 VBASE022.VDF : 7.11.3.221 2048 Bytes 24.02.2011 16:32:20 VBASE023.VDF : 7.11.3.222 2048 Bytes 24.02.2011 16:32:20 VBASE024.VDF : 7.11.3.223 2048 Bytes 24.02.2011 16:32:21 VBASE025.VDF : 7.11.3.224 2048 Bytes 24.02.2011 16:32:21 VBASE026.VDF : 7.11.3.225 2048 Bytes 24.02.2011 16:32:21 VBASE027.VDF : 7.11.3.226 2048 Bytes 24.02.2011 16:32:21 VBASE028.VDF : 7.11.3.227 2048 Bytes 24.02.2011 16:32:21 VBASE029.VDF : 7.11.3.228 2048 Bytes 24.02.2011 16:32:21 VBASE030.VDF : 7.11.3.229 2048 Bytes 24.02.2011 16:32:21 VBASE031.VDF : 7.11.3.240 62976 Bytes 25.02.2011 16:32:21 Engineversion : 8.2.4.176 AEVDF.DLL : 8.1.2.1 106868 Bytes 10.01.2011 13:22:51 AESCRIPT.DLL : 8.1.3.55 1282426 Bytes 26.02.2011 16:32:29 AESCN.DLL : 8.1.7.2 127349 Bytes 10.01.2011 13:22:49 AESBX.DLL : 8.1.3.2 254324 Bytes 10.01.2011 13:22:49 AERDL.DLL : 8.1.9.2 635252 Bytes 10.01.2011 13:22:49 AEPACK.DLL : 8.2.4.10 520567 Bytes 26.02.2011 16:32:28 AEOFFICE.DLL : 8.1.1.16 205179 Bytes 26.02.2011 16:32:27 AEHEUR.DLL : 8.1.2.81 3314038 Bytes 26.02.2011 16:32:27 AEHELP.DLL : 8.1.16.1 246134 Bytes 26.02.2011 16:32:23 AEGEN.DLL : 8.1.5.2 397683 Bytes 26.02.2011 16:32:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 10.01.2011 13:22:42 AECORE.DLL : 8.1.19.2 196983 Bytes 26.02.2011 16:32:22 AEBB.DLL : 8.1.1.0 53618 Bytes 10.01.2011 13:22:41 AVWINLL.DLL : 10.0.0.0 19304 Bytes 10.01.2011 13:22:56 AVPREF.DLL : 10.0.0.0 44904 Bytes 10.01.2011 13:22:55 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 13:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 10.01.2011 13:22:55 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 10.01.2011 13:22:56 AVARKT.DLL : 10.0.22.6 231784 Bytes 10.01.2011 13:22:51 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 10.01.2011 13:22:54 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 10.01.2011 13:22:56 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 10.01.2011 13:23:15 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\AVSCAN-20110226-184700-AC3563E3.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 26. Februar 2011 18:50 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'mshta.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '140' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '284' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\WINDOWS\SoftwareDistribution\Download\11ba3e9e006bbc62507c92f0f81e7deb\BIT11.tmp [0] Archivtyp: CAB (Microsoft) --> _sfx_0005._p [WARNUNG] Die Datei konnte nicht geschrieben werden! Beginne mit der Suche in 'D:\' <Speicher Medion> Beginne mit der Suche in 'E:\' <RECOVER> Ende des Suchlaufs: Samstag, 26. Februar 2011 19:13 Benötigte Zeit: 22:43 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 1668 Verzeichnisse wurden überprüft 70393 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 70393 Dateien ohne Befall 680 Archive wurden durchsucht 1 Warnungen 0 Hinweise 123774 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Wie weiß ich nun ob ich alles richtig gemacht habe bisher.... ??? Gruß Sandra |
26.02.2011, 19:31 | #27 |
| TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G Und ist es jetzt noch o.k dass ich als Administrator surfe oder soll ich mich nun lieber mit eingeschränktem benutzerkonto anmelden .. |
26.02.2011, 19:33 | #28 |
/// Malware-holic | TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G C:\WINDOWS\SoftwareDistribution\Download\11ba3e9e006bbc62507c92f0f81e7deb\BIT11.tmp schau mal ob du die findest und lösche sie. wo genau liegt denn das problem mit opera? wo liegt das problem mit sandboxie? ich kann die Sandboxie anleitung auch für den internet explorer anpassen. du musst eigendlich nur die sandbox konfigurieren, und dann immer anstelle des browser symbols auf sandboxed web browser klicken. wenn du dann auf das symbol Sandboxie control, im infobereich klickst, sollte dort der opera, oder iexplore.exe oder firefox.exe oder was auch immer du gestartet hast laufen. und sonst hast du schon alles abgearbeitet?
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
26.02.2011, 19:47 | #29 |
| TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G wie finde ich das Teil auf C???? Ja ich glaube ich muss mich erstmal daran gewöhnen ja hab schon auf Sandboxie auf Desktop geklickt und kam dann direkt auf die Operaseite.. aber es ist alles eben gewöhnungsbedürftig und ich bin eben unsicher dabei.. habe die Sandböxi glaub ich noch nicht fertig konfiguriert.. ja bis zur Sandboxie bin ich bis jetzt durch.. und wie gesagt ich hoffe ich habs richtig gemacht denke aber schon.. muss eben noch auper die Anwendungen mit der Sandboxie lach was ein Wort.. autorun deaktivieren und die update checker installieren und eben noch die Prgramme die ich brauche.. habe auch keine Treiber installiert. |
26.02.2011, 19:50 | #30 |
/// Malware-holic | TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G wie finde ich das Teil auf C???? meinst du C:\WINDOWS\SoftwareDistribution\Download\11ba3e9e006bbc62507c92f0f81e7deb\BIT11.tmp das ist der ganze pfad. hinter dem \ kommt immer das was als nächstes zu öffnen ist. du kannst die startseite in den opera optionen natürlich endern! na du kannst dir auch jede anleitung 2 mal durchlesen. lieber langsam arbeiten :-) die treiber solltest du jetzt als erstes instalieren. eigendlich müssen die immer sofort nach der win instalation drauf. wenn du, wie gesagt, dich mit dem opera nicht anfreunden kannst, dann passe ich das ganze für nen andern browser an.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu TR/Crypt.ULPM.Gen Trojan & BDS/Agent.49152.G |
.dll, dateien, desktop, einstellungen, explorer.exe, festgestellt, gefunden.., homepage, karte, kreditkarte, logfiles, lsass.exe, malwarebytes, neu, nt.dll, problem, scan, sched.exe, schutz, services.exe, svchost.exe, system volume information, temp, tr/crypt.ulpm.gen, trojan, trojan.agent, trojan.virtool, virus, windows, winlogon.exe, wmp |