|
Plagegeister aller Art und deren Bekämpfung: Rechner verseucht, werde den Trojaner nicht los.Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
16.03.2011, 10:32 | #1 | ||||
| Rechner verseucht, werde den Trojaner nicht los. Hallo, ich habe mal wieder den (Windows XP) PC eines Bekannten auf dem OP-Tisch. Das Symptom war: Nach Hochfahren erscheint kurz der Desktop, dann verschwindet der Desktop wieder nach 2-3 Sekunden, es sind keine Handlungen mehr möglich, auch kein Taskmanager kann gestartet werden. Was ich gemacht habe: Ultimate-Boot-CD prüfen lassen/Malwarebytes laufen lassen und ein paar Autostarts entfernt etc. Ergebnis: PC kann wieder "benutzt" werden, Desktop bleibt erhalten. AAAABER: Ich bekomme den Trojaner nicht runter. Egal was ich (via Boot-CD entferne), ist beim Start leider wieder da. Ich bekomme immer wieder einen Autostart, die *.exe legt sich wieder an etc. Auch infiziert das Biest jeden eingestöpselten USB-Stick (kopiert Dateien in den "Recycler"-Ordner und legt ein Autostart.inf an), ich hatte schon Glück, sonst hätte ich meine Kiste auch inifziert (mein Win7 hat den autorun.inf geblockt), seitdem schicke ich die Logs nur noch per Text-Mail hin und her. Anbei die Logs, vielleicht habt ihr eine Idee: HijackThis Zitat:
Zitat:
OTL Zitat:
Zitat:
|
16.03.2011, 12:01 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Rechner verseucht, werde den Trojaner nicht los. Gibt es noch weitere Logs von Malwarebytes? Wenn ja bitte alle posten, die in Malwarebytes im Reiter Logdateien sichtbar sind.
__________________Wieso hast du zwei Dateien mit MBAM nicht entfernt? Grundsätzlich sollst du alle Dateien entfernen.
__________________ |
16.03.2011, 13:12 | #3 |
| Rechner verseucht, werde den Trojaner nicht los. MWB findet meist 5 Dateien (1 Reg-Key), er löscht alles bis auf eine Datei (c:\programme\Avira\antivir desktop\avguardmgr.exe ), die er erst beim Reboot löschen will. Das klappt aber wohl nicht. Nach einem Reboot ist wieder alles da, als hätte MWB nichts gelöscht. Noch schlimmer ist, wenn ich die Datei "manuell" lösche durch booten via Boot-CD kann ich das auch tun, aber auch dann ist sie wieder da beim nächsten Mal.
__________________ |
16.03.2011, 13:39 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Rechner verseucht, werde den Trojaner nicht los. Anscheinend wurde dein AntiVir manipuliert. Deinstallier es mal komplett, denn falls es so ist ist AntiVir im jetzigen Zustand eh unbrauchbar. Nach der Deinstallation einen OTL-Fix machen: Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code:
ATTFilter :OTL FF - prefs.js..browser.search.defaultenginename: "SweetIM Search" FF - prefs.js..browser.search.defaulturl: "http://search.sweetim.com/search.asp?src=2&q=" FF - prefs.js..browser.search.selectedEngine: "SweetIM Search" FF - prefs.js..keyword.URL: "http://search.sweetim.com/search.asp?src=2&q=" [2010.10.12 16:41:48 | 000,000,120 | ---- | C] () -- C:\WINDOWS\Bhabebazo.dat [2010.10.12 16:41:48 | 000,000,000 | ---- | C] () -- C:\WINDOWS\Rtanirumecahale.bin :Files c:\programme\Avira\antivir desktop c:\windows\system32\config\systemprofile\Eigene Dateien c:\dokumente und einstellungen\Default User\Anwendungsdaten\Pnpdep c:\programme\oaooxywo c:\windows\Explorermgr.exe c:\windows\system32\config\systemprofile\startmenü\programme\autostart\wggbiygf.exe :Commands [purity] [resethosts] [emptytemp] Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.
__________________ Logfiles bitte immer in CODE-Tags posten |
17.03.2011, 11:11 | #5 |
| Rechner verseucht, werde den Trojaner nicht los. Ich hab gestern noch 2 Stündchen gemacht und getan, aber habe es jetzt aufgegeben. Ich kann auf dem PC löschen was ich will, nach einem Reboot ist es wieder da. Es starten dann z.B. zwei drei "firefox.exe" oder auch "iexplore.exe" benannte Prozesse die wohl gleich alles herstellen, wo auch immer die herkommen und wie sie geladen werden. Mit OTL-Fix und mit MWB bringt es leider nichts. Die lasse ich alles gefundene entfernen, dann fahre ich runter, starte die UltimateBootCD und finde z.B. auf der Platte gleich wieder x *mgr.exe Dateien (die erkennt man an einem defekten WIndows Icon), die gehören alle dazu. Er benennt sich nach irgendwelchen EXE Dateien auf dem System und packt ein mgr an die Bezeichnung an. Also ich habe auch taskmgrmgr.exe, avguardmgr.exe, explorermgr.exe etc. pp, warum noch ein halbes Dutzend andere. Aber entweder finden die Tools die Dateien nicht oder sie sind beim runterfahren schon wieder da. Verhext, ich weiss nicht wie die Dinger starten, solange ich das nicht abstellen kann, bringt alles nix. Wie gesagt, das löschen von der wggbiygf.exe bringt nix, die kann ich löschen, trotzdem ist die scheisse wieder da. |
17.03.2011, 11:39 | #6 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Rechner verseucht, werde den Trojaner nicht los. Hast du den OTL-Fix nun gemacht oder nicht?? Bitte das Log posten. Danach Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
__________________ --> Rechner verseucht, werde den Trojaner nicht los. |
17.03.2011, 11:45 | #7 |
| Rechner verseucht, werde den Trojaner nicht los. Ja, gestern nachmittag noch, danach noch 2 Stunden rumgefurwerkt. Im nächsten Lauf hab ich wieder andere Dateien drauf. Ich mach nochmal einen aktuellen OTL Log. |
17.03.2011, 14:33 | #8 | ||
| Rechner verseucht, werde den Trojaner nicht los. Der MBR-Check und GMER (jetzt fertig): Zitat:
GMER Logfile: Code:
ATTFilter GMER 1.0.15.15530 - hxxp://www.gmer.net Rootkit scan 2011-03-17 14:51:01 Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-1 ST332062 rev.3.AD Running: x7r3upuq.exe; Driver: C:\DOKUME~1\Andreas\LOKALE~1\Temp\kwtdrpog.sys ---- Kernel code sections - GMER 1.0.15 ---- .text C:\WINDOWS\system32\DRIVERS\ati2mtag.sys section is writeable [0xB917F000, 0x1C5D58, 0xE8000020] ---- User code sections - GMER 1.0.15 ---- ? C:\WINDOWS\System32\smss.exe[616] time/date stamp mismatch; ? C:\WINDOWS\system32\csrss.exe[672] time/date stamp mismatch; unknown module: CSRSRV.dll .text C:\WINDOWS\system32\csrss.exe[672] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\system32\csrss.exe[672] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\system32\csrss.exe[672] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\system32\csrss.exe[672] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 ? C:\WINDOWS\system32\winlogon.exe[712] time/date stamp mismatch; unknown module: WINMM.dllunknown module: MSGINA.dllunknown module: RASAPI32.dllunknown module: MPR.dllunknown module: AUTHZ.dllunknown module: NDdeApi.dllunknown module: PROFMAP.dllunknown module: SETUPAPI.dllunknown module: VERSION.dllunknown module: WINSTA.dllunknown module: WINTRUST.dll .text C:\WINDOWS\system32\winlogon.exe[712] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\system32\winlogon.exe[712] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\system32\winlogon.exe[712] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\system32\winlogon.exe[712] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 .text C:\WINDOWS\system32\winlogon.exe[712] WS2_32.dll!sendto 71A12F51 5 Bytes JMP 2004D268 .text C:\WINDOWS\system32\winlogon.exe[712] WS2_32.dll!recvfrom 71A12FF7 5 Bytes JMP 2004D583 .text C:\WINDOWS\system32\winlogon.exe[712] WS2_32.dll!closesocket 71A13E2B 5 Bytes JMP 2004D872 .text C:\WINDOWS\system32\winlogon.exe[712] WS2_32.dll!send 71A14C27 5 Bytes JMP 2004D21A .text C:\WINDOWS\system32\winlogon.exe[712] WS2_32.dll!WSARecv 71A14CB5 5 Bytes JMP 2004D6D6 .text C:\WINDOWS\system32\winlogon.exe[712] WS2_32.dll!recv 71A1676F 5 Bytes JMP 2004D51E .text C:\WINDOWS\system32\winlogon.exe[712] WS2_32.dll!WSASend 71A168FA 5 Bytes JMP 2004D5EE .text C:\WINDOWS\system32\winlogon.exe[712] WS2_32.dll!WSARecvFrom 71A1F66A 5 Bytes JMP 2004D7A1 .text C:\WINDOWS\system32\winlogon.exe[712] WS2_32.dll!WSASendTo 71A20AAD 5 Bytes JMP 2004D65F ? C:\WINDOWS\system32\services.exe[756] time/date stamp mismatch; unknown module: NTDSAPI.dllunknown module: NCObjAPI.DLLunknown module: SCESRV.dllunknown module: umpnpmgr.dll .text C:\WINDOWS\system32\services.exe[756] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\system32\services.exe[756] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\system32\services.exe[756] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\system32\services.exe[756] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 .text C:\WINDOWS\system32\services.exe[756] WS2_32.dll!sendto 71A12F51 5 Bytes JMP 2004D268 .text C:\WINDOWS\system32\services.exe[756] WS2_32.dll!recvfrom 71A12FF7 5 Bytes JMP 2004D583 .text C:\WINDOWS\system32\services.exe[756] WS2_32.dll!closesocket 71A13E2B 5 Bytes JMP 2004D872 .text C:\WINDOWS\system32\services.exe[756] WS2_32.dll!send 71A14C27 5 Bytes JMP 2004D21A .text C:\WINDOWS\system32\services.exe[756] WS2_32.dll!WSARecv 71A14CB5 5 Bytes JMP 2004D6D6 .text C:\WINDOWS\system32\services.exe[756] WS2_32.dll!recv 71A1676F 5 Bytes JMP 2004D51E .text C:\WINDOWS\system32\services.exe[756] WS2_32.dll!WSASend 71A168FA 5 Bytes JMP 2004D5EE .text C:\WINDOWS\system32\services.exe[756] WS2_32.dll!WSARecvFrom 71A1F66A 5 Bytes JMP 2004D7A1 .text C:\WINDOWS\system32\services.exe[756] WS2_32.dll!WSASendTo 71A20AAD 5 Bytes JMP 2004D65F .text C:\WINDOWS\system32\lsass.exe[768] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\system32\lsass.exe[768] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\system32\lsass.exe[768] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\system32\lsass.exe[768] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 .text C:\WINDOWS\system32\lsass.exe[768] WS2_32.dll!sendto 71A12F51 5 Bytes JMP 2004D268 .text C:\WINDOWS\system32\lsass.exe[768] WS2_32.dll!recvfrom 71A12FF7 5 Bytes JMP 2004D583 .text C:\WINDOWS\system32\lsass.exe[768] WS2_32.dll!closesocket 71A13E2B 5 Bytes JMP 2004D872 .text C:\WINDOWS\system32\lsass.exe[768] WS2_32.dll!send 71A14C27 5 Bytes JMP 2004D21A .text C:\WINDOWS\system32\lsass.exe[768] WS2_32.dll!WSARecv 71A14CB5 5 Bytes JMP 2004D6D6 .text C:\WINDOWS\system32\lsass.exe[768] WS2_32.dll!recv 71A1676F 5 Bytes JMP 2004D51E .text C:\WINDOWS\system32\lsass.exe[768] WS2_32.dll!WSASend 71A168FA 5 Bytes JMP 2004D5EE .text C:\WINDOWS\system32\lsass.exe[768] WS2_32.dll!WSARecvFrom 71A1F66A 5 Bytes JMP 2004D7A1 .text C:\WINDOWS\system32\lsass.exe[768] WS2_32.dll!WSASendTo 71A20AAD 5 Bytes JMP 2004D65F ? C:\WINDOWS\system32\svchost.exe[960] time/date stamp mismatch; .text C:\WINDOWS\system32\svchost.exe[960] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\system32\svchost.exe[960] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\system32\svchost.exe[960] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\system32\svchost.exe[960] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 .text C:\WINDOWS\system32\svchost.exe[960] WS2_32.dll!sendto 71A12F51 5 Bytes JMP 2004D268 .text C:\WINDOWS\system32\svchost.exe[960] WS2_32.dll!recvfrom 71A12FF7 5 Bytes JMP 2004D583 .text C:\WINDOWS\system32\svchost.exe[960] WS2_32.dll!closesocket 71A13E2B 5 Bytes JMP 2004D872 .text C:\WINDOWS\system32\svchost.exe[960] WS2_32.dll!send 71A14C27 5 Bytes JMP 2004D21A .text C:\WINDOWS\system32\svchost.exe[960] WS2_32.dll!WSARecv 71A14CB5 5 Bytes JMP 2004D6D6 .text C:\WINDOWS\system32\svchost.exe[960] WS2_32.dll!recv 71A1676F 5 Bytes JMP 2004D51E .text C:\WINDOWS\system32\svchost.exe[960] WS2_32.dll!WSASend 71A168FA 5 Bytes JMP 2004D5EE .text C:\WINDOWS\system32\svchost.exe[960] WS2_32.dll!WSARecvFrom 71A1F66A 5 Bytes JMP 2004D7A1 .text C:\WINDOWS\system32\svchost.exe[960] WS2_32.dll!WSASendTo 71A20AAD 5 Bytes JMP 2004D65F ? C:\WINDOWS\system32\svchost.exe[1028] time/date stamp mismatch; .text C:\WINDOWS\system32\svchost.exe[1028] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\system32\svchost.exe[1028] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\system32\svchost.exe[1028] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\system32\svchost.exe[1028] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 .text C:\WINDOWS\system32\svchost.exe[1028] WS2_32.dll!sendto 71A12F51 5 Bytes JMP 2004D268 .text C:\WINDOWS\system32\svchost.exe[1028] WS2_32.dll!recvfrom 71A12FF7 5 Bytes JMP 2004D583 .text C:\WINDOWS\system32\svchost.exe[1028] WS2_32.dll!closesocket 71A13E2B 5 Bytes JMP 2004D872 .text C:\WINDOWS\system32\svchost.exe[1028] WS2_32.dll!send 71A14C27 5 Bytes JMP 2004D21A .text C:\WINDOWS\system32\svchost.exe[1028] WS2_32.dll!WSARecv 71A14CB5 5 Bytes JMP 2004D6D6 .text C:\WINDOWS\system32\svchost.exe[1028] WS2_32.dll!recv 71A1676F 5 Bytes JMP 2004D51E .text C:\WINDOWS\system32\svchost.exe[1028] WS2_32.dll!WSASend 71A168FA 5 Bytes JMP 2004D5EE .text C:\WINDOWS\system32\svchost.exe[1028] WS2_32.dll!WSARecvFrom 71A1F66A 5 Bytes JMP 2004D7A1 .text C:\WINDOWS\system32\svchost.exe[1028] WS2_32.dll!WSASendTo 71A20AAD 5 Bytes JMP 2004D65F ? C:\WINDOWS\System32\svchost.exe[1124] time/date stamp mismatch; .text C:\WINDOWS\System32\svchost.exe[1124] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\System32\svchost.exe[1124] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\System32\svchost.exe[1124] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\System32\svchost.exe[1124] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 .text C:\WINDOWS\System32\svchost.exe[1124] WS2_32.dll!sendto 71A12F51 5 Bytes JMP 2004D268 .text C:\WINDOWS\System32\svchost.exe[1124] WS2_32.dll!recvfrom 71A12FF7 5 Bytes JMP 2004D583 .text C:\WINDOWS\System32\svchost.exe[1124] WS2_32.dll!closesocket 71A13E2B 5 Bytes JMP 2004D872 .text C:\WINDOWS\System32\svchost.exe[1124] WS2_32.dll!send 71A14C27 5 Bytes JMP 2004D21A .text C:\WINDOWS\System32\svchost.exe[1124] WS2_32.dll!WSARecv 71A14CB5 5 Bytes JMP 2004D6D6 .text C:\WINDOWS\System32\svchost.exe[1124] WS2_32.dll!recv 71A1676F 5 Bytes JMP 2004D51E .text C:\WINDOWS\System32\svchost.exe[1124] WS2_32.dll!WSASend 71A168FA 5 Bytes JMP 2004D5EE .text C:\WINDOWS\System32\svchost.exe[1124] WS2_32.dll!WSARecvFrom 71A1F66A 5 Bytes JMP 2004D7A1 .text C:\WINDOWS\System32\svchost.exe[1124] WS2_32.dll!WSASendTo 71A20AAD 5 Bytes JMP 2004D65F .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!InternetReadFile 408C654B 5 Bytes JMP 2004E8E3 .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!InternetCloseHandle 408C9088 5 Bytes JMP 2004DF3E .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!InternetQueryDataAvailable 408CBF83 5 Bytes JMP 2004E5C4 .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!HttpOpenRequestA 408CD508 5 Bytes JMP 2004E99E .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!HttpSendRequestW 408CFABE 5 Bytes JMP 2004DEDF .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!HttpOpenRequestW 408CFBFB 5 Bytes JMP 2004E9CB .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!HttpSendRequestA 408DEE89 5 Bytes JMP 2004DEAA .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!InternetOpenUrlA 408DF3A4 5 Bytes JMP 2004E9F8 .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!InternetReadFileExW 408E3349 5 Bytes JMP 2004E7C8 .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!InternetReadFileExA 408E3381 5 Bytes JMP 2004E721 .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!InternetWriteFile 4092608E 5 Bytes JMP 2004DF11 .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!InternetOpenUrlW 40926D77 5 Bytes JMP 2004EA1F .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!HttpSendRequestExA 4093A666 5 Bytes JMP 2004DE64 .text C:\WINDOWS\System32\svchost.exe[1124] WININET.dll!HttpSendRequestExW 4093A6BF 5 Bytes JMP 2004DE1E ? C:\WINDOWS\system32\svchost.exe[1164] time/date stamp mismatch; .text C:\WINDOWS\system32\svchost.exe[1164] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\system32\svchost.exe[1164] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\system32\svchost.exe[1164] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\system32\svchost.exe[1164] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 ? C:\WINDOWS\system32\svchost.exe[1236] time/date stamp mismatch; .text C:\WINDOWS\system32\svchost.exe[1236] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\system32\svchost.exe[1236] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\system32\svchost.exe[1236] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\system32\svchost.exe[1236] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 .text C:\WINDOWS\system32\svchost.exe[1236] WS2_32.dll!sendto 71A12F51 5 Bytes JMP 2004D268 .text C:\WINDOWS\system32\svchost.exe[1236] WS2_32.dll!recvfrom 71A12FF7 5 Bytes JMP 2004D583 .text C:\WINDOWS\system32\svchost.exe[1236] WS2_32.dll!closesocket 71A13E2B 5 Bytes JMP 2004D872 .text C:\WINDOWS\system32\svchost.exe[1236] WS2_32.dll!send 71A14C27 5 Bytes JMP 2004D21A .text C:\WINDOWS\system32\svchost.exe[1236] WS2_32.dll!WSARecv 71A14CB5 5 Bytes JMP 2004D6D6 .text C:\WINDOWS\system32\svchost.exe[1236] WS2_32.dll!recv 71A1676F 5 Bytes JMP 2004D51E .text C:\WINDOWS\system32\svchost.exe[1236] WS2_32.dll!WSASend 71A168FA 5 Bytes JMP 2004D5EE .text C:\WINDOWS\system32\svchost.exe[1236] WS2_32.dll!WSARecvFrom 71A1F66A 5 Bytes JMP 2004D7A1 .text C:\WINDOWS\system32\svchost.exe[1236] WS2_32.dll!WSASendTo 71A20AAD 5 Bytes JMP 2004D65F ? C:\WINDOWS\system32\svchost.exe[1356] time/date stamp mismatch; .text C:\WINDOWS\system32\svchost.exe[1356] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\system32\svchost.exe[1356] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\system32\svchost.exe[1356] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\system32\svchost.exe[1356] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 .text C:\WINDOWS\system32\svchost.exe[1356] WS2_32.dll!sendto 71A12F51 5 Bytes JMP 2004D268 .text C:\WINDOWS\system32\svchost.exe[1356] WS2_32.dll!recvfrom 71A12FF7 5 Bytes JMP 2004D583 .text C:\WINDOWS\system32\svchost.exe[1356] WS2_32.dll!closesocket 71A13E2B 5 Bytes JMP 2004D872 .text C:\WINDOWS\system32\svchost.exe[1356] WS2_32.dll!send 71A14C27 5 Bytes JMP 2004D21A .text C:\WINDOWS\system32\svchost.exe[1356] WS2_32.dll!WSARecv 71A14CB5 5 Bytes JMP 2004D6D6 .text C:\WINDOWS\system32\svchost.exe[1356] WS2_32.dll!recv 71A1676F 5 Bytes JMP 2004D51E .text C:\WINDOWS\system32\svchost.exe[1356] WS2_32.dll!WSASend 71A168FA 5 Bytes JMP 2004D5EE .text C:\WINDOWS\system32\svchost.exe[1356] WS2_32.dll!WSARecvFrom 71A1F66A 5 Bytes JMP 2004D7A1 .text C:\WINDOWS\system32\svchost.exe[1356] WS2_32.dll!WSASendTo 71A20AAD 5 Bytes JMP 2004D65F .text C:\WINDOWS\system32\spoolsv.exe[1556] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\system32\spoolsv.exe[1556] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\system32\spoolsv.exe[1556] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\system32\spoolsv.exe[1556] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 ? C:\WINDOWS\system32\svchost.exe[1744] time/date stamp mismatch; .text C:\WINDOWS\system32\svchost.exe[1744] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\system32\svchost.exe[1744] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\system32\svchost.exe[1744] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\system32\svchost.exe[1744] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!InternetReadFile 408C654B 5 Bytes JMP 2004E8E3 .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!InternetCloseHandle 408C9088 5 Bytes JMP 2004DF3E .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!InternetQueryDataAvailable 408CBF83 5 Bytes JMP 2004E5C4 .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!HttpOpenRequestA 408CD508 5 Bytes JMP 2004E99E .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!HttpSendRequestW 408CFABE 5 Bytes JMP 2004DEDF .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!HttpOpenRequestW 408CFBFB 5 Bytes JMP 2004E9CB .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!HttpSendRequestA 408DEE89 5 Bytes JMP 2004DEAA .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!InternetOpenUrlA 408DF3A4 5 Bytes JMP 2004E9F8 .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!InternetReadFileExW 408E3349 5 Bytes JMP 2004E7C8 .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!InternetReadFileExA 408E3381 5 Bytes JMP 2004E721 .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!InternetWriteFile 4092608E 5 Bytes JMP 2004DF11 .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!InternetOpenUrlW 40926D77 5 Bytes JMP 2004EA1F .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!HttpSendRequestExA 4093A666 5 Bytes JMP 2004DE64 .text C:\WINDOWS\system32\svchost.exe[1744] WININET.dll!HttpSendRequestExW 4093A6BF 5 Bytes JMP 2004DE1E .text C:\WINDOWS\system32\svchost.exe[1744] WS2_32.dll!sendto 71A12F51 5 Bytes JMP 2004D268 .text C:\WINDOWS\system32\svchost.exe[1744] WS2_32.dll!recvfrom 71A12FF7 5 Bytes JMP 2004D583 .text C:\WINDOWS\system32\svchost.exe[1744] WS2_32.dll!closesocket 71A13E2B 5 Bytes JMP 2004D872 .text C:\WINDOWS\system32\svchost.exe[1744] WS2_32.dll!send 71A14C27 5 Bytes JMP 2004D21A .text C:\WINDOWS\system32\svchost.exe[1744] WS2_32.dll!WSARecv 71A14CB5 5 Bytes JMP 2004D6D6 .text C:\WINDOWS\system32\svchost.exe[1744] WS2_32.dll!recv 71A1676F 5 Bytes JMP 2004D51E .text C:\WINDOWS\system32\svchost.exe[1744] WS2_32.dll!WSASend 71A168FA 5 Bytes JMP 2004D5EE .text C:\WINDOWS\system32\svchost.exe[1744] WS2_32.dll!WSARecvFrom 71A1F66A 5 Bytes JMP 2004D7A1 .text C:\WINDOWS\system32\svchost.exe[1744] WS2_32.dll!WSASendTo 71A20AAD 5 Bytes JMP 2004D65F ? C:\WINDOWS\Explorer.EXE[1900] time/date stamp mismatch; unknown module: WINMM.dllunknown module: SETUPAPI.dllunknown module: WINSTA.dllunknown module: OLEACC.dllunknown module: BROWSEUI.dllunknown module: OLEAUT32.dllunknown module: SHDOCVW.dllunknown module: UxTheme.dll .text C:\WINDOWS\Explorer.EXE[1900] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2004FD3C .text C:\WINDOWS\Explorer.EXE[1900] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20047851 .text C:\WINDOWS\Explorer.EXE[1900] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2004FBB8 .text C:\WINDOWS\Explorer.EXE[1900] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2004C805 .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!InternetReadFile 408C654B 5 Bytes JMP 2004E8E3 .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!InternetCloseHandle 408C9088 5 Bytes JMP 2004DF3E .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!InternetQueryDataAvailable 408CBF83 5 Bytes JMP 2004E5C4 .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!HttpOpenRequestA 408CD508 5 Bytes JMP 2004E99E .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!HttpSendRequestW 408CFABE 5 Bytes JMP 2004DEDF .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!HttpOpenRequestW 408CFBFB 5 Bytes JMP 2004E9CB .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!HttpSendRequestA 408DEE89 5 Bytes JMP 2004DEAA .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!InternetOpenUrlA 408DF3A4 5 Bytes JMP 2004E9F8 .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!InternetReadFileExW 408E3349 5 Bytes JMP 2004E7C8 .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!InternetReadFileExA 408E3381 5 Bytes JMP 2004E721 .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!InternetWriteFile 4092608E 5 Bytes JMP 2004DF11 .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!InternetOpenUrlW 40926D77 5 Bytes JMP 2004EA1F .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!HttpSendRequestExA 4093A666 5 Bytes JMP 2004DE64 .text C:\WINDOWS\Explorer.EXE[1900] WININET.dll!HttpSendRequestExW 4093A6BF 5 Bytes JMP 2004DE1E .text C:\WINDOWS\Explorer.EXE[1900] ws2_32.dll!sendto 71A12F51 5 Bytes JMP 2004D268 .text C:\WINDOWS\Explorer.EXE[1900] ws2_32.dll!recvfrom 71A12FF7 5 Bytes JMP 2004D583 .text C:\WINDOWS\Explorer.EXE[1900] ws2_32.dll!closesocket 71A13E2B 5 Bytes JMP 2004D872 .text C:\WINDOWS\Explorer.EXE[1900] ws2_32.dll!send 71A14C27 5 Bytes JMP 2004D21A .text C:\WINDOWS\Explorer.EXE[1900] ws2_32.dll!WSARecv 71A14CB5 5 Bytes JMP 2004D6D6 .text C:\WINDOWS\Explorer.EXE[1900] ws2_32.dll!recv 71A1676F 5 Bytes JMP 2004D51E .text C:\WINDOWS\Explorer.EXE[1900] ws2_32.dll!WSASend 71A168FA 5 Bytes JMP 2004D5EE .text C:\WINDOWS\Explorer.EXE[1900] ws2_32.dll!WSARecvFrom 71A1F66A 5 Bytes JMP 2004D7A1 .text C:\WINDOWS\Explorer.EXE[1900] ws2_32.dll!WSASendTo 71A20AAD 5 Bytes JMP 2004D65F .text C:\WINDOWS\System32\alg.exe[2132] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2001FD3C .text C:\WINDOWS\System32\alg.exe[2132] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20017851 .text C:\WINDOWS\System32\alg.exe[2132] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2001FBB8 .text C:\WINDOWS\System32\alg.exe[2132] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2001C805 .text C:\WINDOWS\System32\alg.exe[2132] WS2_32.dll!sendto 71A12F51 5 Bytes JMP 2001D268 .text C:\WINDOWS\System32\alg.exe[2132] WS2_32.dll!recvfrom 71A12FF7 5 Bytes JMP 2001D583 .text C:\WINDOWS\System32\alg.exe[2132] WS2_32.dll!closesocket 71A13E2B 5 Bytes JMP 2001D872 .text C:\WINDOWS\System32\alg.exe[2132] WS2_32.dll!send 71A14C27 5 Bytes JMP 2001D21A .text C:\WINDOWS\System32\alg.exe[2132] WS2_32.dll!WSARecv 71A14CB5 5 Bytes JMP 2001D6D6 .text C:\WINDOWS\System32\alg.exe[2132] WS2_32.dll!recv 71A1676F 5 Bytes JMP 2001D51E .text C:\WINDOWS\System32\alg.exe[2132] WS2_32.dll!WSASend 71A168FA 5 Bytes JMP 2001D5EE .text C:\WINDOWS\System32\alg.exe[2132] WS2_32.dll!WSARecvFrom 71A1F66A 5 Bytes JMP 2001D7A1 .text C:\WINDOWS\System32\alg.exe[2132] WS2_32.dll!WSASendTo 71A20AAD 5 Bytes JMP 2001D65F .text C:\WINDOWS\system32\taskmgr.exe[2200] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2001FD3C .text C:\WINDOWS\system32\taskmgr.exe[2200] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20017851 .text C:\WINDOWS\system32\taskmgr.exe[2200] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2001FBB8 .text C:\WINDOWS\system32\taskmgr.exe[2200] USER32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2001C805 .text C:\WINDOWS\system32\taskmgr.exe[2200] WS2_32.dll!sendto 71A12F51 5 Bytes JMP 2001D268 .text C:\WINDOWS\system32\taskmgr.exe[2200] WS2_32.dll!recvfrom 71A12FF7 5 Bytes JMP 2001D583 .text C:\WINDOWS\system32\taskmgr.exe[2200] WS2_32.dll!closesocket 71A13E2B 5 Bytes JMP 2001D872 .text C:\WINDOWS\system32\taskmgr.exe[2200] WS2_32.dll!send 71A14C27 5 Bytes JMP 2001D21A .text C:\WINDOWS\system32\taskmgr.exe[2200] WS2_32.dll!WSARecv 71A14CB5 5 Bytes JMP 2001D6D6 .text C:\WINDOWS\system32\taskmgr.exe[2200] WS2_32.dll!recv 71A1676F 5 Bytes JMP 2001D51E .text C:\WINDOWS\system32\taskmgr.exe[2200] WS2_32.dll!WSASend 71A168FA 5 Bytes JMP 2001D5EE .text C:\WINDOWS\system32\taskmgr.exe[2200] WS2_32.dll!WSARecvFrom 71A1F66A 5 Bytes JMP 2001D7A1 .text C:\WINDOWS\system32\taskmgr.exe[2200] WS2_32.dll!WSASendTo 71A20AAD 5 Bytes JMP 2001D65F .text C:\Dokumente und Einstellungen\Andreas\Desktop\x7r3upuq.exe[3500] ntdll.dll!NtQueryDirectoryFile 7C91D76E 5 Bytes JMP 2001FD3C .text C:\Dokumente und Einstellungen\Andreas\Desktop\x7r3upuq.exe[3500] ntdll.dll!NtResumeThread 7C91DB3E 5 Bytes JMP 20017851 .text C:\Dokumente und Einstellungen\Andreas\Desktop\x7r3upuq.exe[3500] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 2001FBB8 .text C:\Dokumente und Einstellungen\Andreas\Desktop\x7r3upuq.exe[3500] user32.dll!TranslateMessage 7E368BF6 5 Bytes JMP 2001C805 ---- Devices - GMER 1.0.15 ---- Device \FileSystem\Fastfat \Fat 9E1EDD20 Device \FileSystem\Fastfat \Fat 9E205631 AttachedDevice \FileSystem\Fastfat \Fat fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation) ---- Registry - GMER 1.0.15 ---- Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDlls@C:\Programme\Technobox\Tenado Metall 2009\Beispiele\Textur\Arcitex\xae Ahorn Nr3 WMAP033.tiff 1 Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDlls@C:\Programme\Technobox\Tenado METALL 2010\Beispiele\Textur\Arcitex\xae Ahorn Nr3 WMAP033.tiff 1 Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDlls@C:\Programme\Technobox\Tenado METALL 2011\Beispiele\Textur\Arcitex\xae Ahorn Nr3 WMAP033.tiff 1 ---- Files - GMER 1.0.15 ---- File C:\Dokumente und Einstellungen\Andreas\Startmenü\Programme\Autostart\wggbiygf.exe 171417 bytes executable File C:\Programme\oaooxywo\wggbiygf.exe 171417 bytes executable File C:\WINDOWS\system32\config\systemprofile\Startmenü\Programme\Autostart\wggbiygf.exe 171417 bytes executable File C:\_OTL\MovedFiles\03172011_122817\c_programme\oaooxywo\wggbiygf.exe 97130 bytes executable ---- EOF - GMER 1.0.15 ---- Das war das letzte OTL-Log nach dem Ausführen des Fix, das habe ich wie gesagt schon zweimal gemacht. Avira war da noch installiert, habe ich jetzt runtergeworfen. Das war schon noch intakt, nur der Trojaner stoppt sofort den Dienst nach dem Starten. Ich kann nachdem GMER fertig ist nochmal ein neues OTL-Scan machen, wie gesagt, der läuft schon so ewig, sollte aber bald fertig sein. Zitat:
Geändert von Ancientbeing (17.03.2011 um 15:02 Uhr) |
17.03.2011, 15:08 | #9 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Rechner verseucht, werde den Trojaner nicht los. Bitte mal den Avenger anwenden: 1.) Lade Dir von hier Avenger: Swandog46's Public Anti-Malware Tools (Download, linksseitig) 2.) Entpack das zip-Archiv, führe die Datei "avenger.exe" aus (unter Vista per Rechtsklick => als Administrator ausführen). Die Haken unten wie abgebildet setzen: 3.) Kopiere Dir exakt die Zeilen aus dem folgenden Code-Feld: Code:
ATTFilter Files to delete: C:\Dokumente und Einstellungen\Andreas\Startmenü\Programme\Autostart\wggbiygf.exe C:\WINDOWS\system32\config\systemprofile\Startmenü\Programme\Autostart\wggbiygf.exe Folders to delete: C:\Programme\oaooxywo 5.) Der Code-Text hier aus meinem Beitrag müsste nun unter "Input Script here" in "The Avenger" zu sehen sein. 6.) Falls dem so ist, klick unten rechts auf "Execute". Bestätige die nächste Abfrage mit "Ja", die Frage zu "Reboot now" (Neustart des Systems) ebenso. 7.) Nach dem Neustart erhältst Du ein LogFile von Avenger eingeblendet. Kopiere dessen Inhalt und poste ihn hier. 8.) Die Datei c:\avenger\backup.zip bei File-Upload.net - Ihr kostenloser File Hoster! hochladen und hier verlinken
__________________ Logfiles bitte immer in CODE-Tags posten |
17.03.2011, 17:46 | #10 | |
| Rechner verseucht, werde den Trojaner nicht los. Mittlerweile dachte ich ja, ich wäre ihn los. Ich hatte scheinbar mal einen Safeboot (z.B. war der UserInit Eintrag in der Registry nach dem Boot noch weg, MWB hatte mal keine Funde). Zack zack, ein Reboot später alles wieder da. Die EXEs weglöschen bringt einfach nix, die "Quelle" muss woanders sitzen. Ich hatte auch zwischenzeitlich mal ein "OTLmgr.exe" bekommen, der schreckt ja vor nix zurück. Avenger-Log Avenger-Datei hxxp://www.file-upload.net/download-3292436/avenger.zip.html Zitat:
Geändert von Ancientbeing (17.03.2011 um 17:54 Uhr) |
17.03.2011, 20:02 | #11 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Rechner verseucht, werde den Trojaner nicht los. Bitte führe mal dieses Tool von Kaspersky aus => http://www.trojaner-board.de/82358-t...entfernen.html
__________________ Logfiles bitte immer in CODE-Tags posten |
17.03.2011, 20:26 | #12 |
| Rechner verseucht, werde den Trojaner nicht los. nix gefunden :-( |
17.03.2011, 23:33 | #14 | |
| Rechner verseucht, werde den Trojaner nicht los. Sorry, das hatte ich verpeilt, war eine RAR-Datei und ich konnte sie nicht gleich öffnen. Jetzt nachgeholt, ich hab zwischenzeitlich noch ein paar Programme deinstalliert. Anbei mal das OSAM-Log: Die wggbiygf.exe sind bekanntermasse Teil des Trojaner, das löschen bringt allerdings nichts, taucht immer wieder auf. Auch die Einträge in der Reg mit UserInit löschen bringt nichts, auch hab ich festgestellt, dass er in der Reg einen zusätlichen StartUp-Folder anlegt um sich zu starten, auch den zu löschen bringt nix (durch welches Tool auch immer). Irgendwo sitzt noch eine Komponente die auch niemand erkannt hat bisher. Zitat:
|
18.03.2011, 11:59 | #15 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Rechner verseucht, werde den Trojaner nicht los. CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:
ATTFilter netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe /md5start wininit.exe userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles CREATERESTOREPOINT
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Rechner verseucht, werde den Trojaner nicht los. |
0x00000001, adblock, antivir, antivir guard, avgntflt.sys, avira, bho, desktop, error, excel, firefox, hijack, hijackthis, hkus\s-1-5-18, internet, internet explorer, kein taskmanager, kis, lexware, location, logfile, mozilla, nodrives, object, oldtimer, otl.exe, plug-in, rechner verseucht, registry, searchplugins, security, sekunden, software, sweetim, system, taskmanager, trojaner, windows, windows xp |