![]() |
|
Plagegeister aller Art und deren Bekämpfung: Hab mir auch den TR/Kazy.mekml.1 eingefangenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() ![]() | ![]() Hab mir auch den TR/Kazy.mekml.1 eingefangen Hallo liebes TB, Ich habe mir genauso wie andere Vorposter hier den TR/Kazy.mekml.1 eingefangen. Alle Dateien werden immer wieder als versteckt angezeigt (auch die Ordneroptionen setzen sich immer wieder so zurück, dass ich die Dateien nicht sehen kann). Des weiteren kommt immer wieder die Meldung, dass die installierten IDE/SATA-Festplatten beschädigt seien, ich solle das System neu starten. Außerdem kam die Meldung, dass das Speichern des System32/496A8300 nicht möglich ist. Neben dem TR/Kazy.mekml.1 wurden außerdem die Trojaner: TR/ATRAPS.Gen2 TR/Dldr.Peltpox.A TR/Alureon.CD.17 angezeigt. Dazu kam gerade noch eine Meldung, dass Avira den "TR/Patched.Gen" in der Datei "C:\WINDOWS\system32\drivers\vplsnap.sys" gefunden hat. Außerdem wurde eben noch der "TR/Crypt.XPACK.Gen" in 'C:\WINDOWS\Temp\cptq\setup.exe' gefunden. Dazu lässt sich der Taksmanager nicht mehr aufrufen, da dies vom Administrator verweigert wird. Habe nun einen Systemscan mit OTL so wie hier beschrieben ausgeführt: http://www.trojaner-board.de/97918-t...mekml-1-a.html Die OTL Datei war zu groß zum Hochladen und ich habe sie deshalb in 2 Teile: OTL1 und OTL2 getrennt. Hab jetzt auch mal Malwarebytes drüber laufen lassen und folgendes kam raus: Code:
ATTFilter Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5409 Windows 5.1.2600 Service Pack 2 Internet Explorer 7.0.5730.11 26.04.2011 18:31:35 mbam-log-2011-04-26 (18-31-35).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|) Durchsuchte Objekte: 309363 Laufzeit: 1 Stunde(n), 19 Minute(n), 28 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 9 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 4 Infizierte Verzeichnisse: 1 Infizierte Dateien: 5 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\CLSID\{C689C99E-3A8C-4c87-A79C-C80DC9C81632} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\linkrdr.AIEbho.1 (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\linkrdr.AIEbho (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallPaper (PUM.Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (PUM.Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.UserInit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\appconf32.exe,) Good: (userinit.exe) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (PUM.Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: c:\WINDOWS\system32\acroiehelpe.dll (Trojan.Banker) -> Quarantined and deleted successfully. c:\WINDOWS\system32\sshnas21.dll (Trojan.FakeAlert) -> Quarantined and deleted successfully. c:\dokumente und einstellungen\christopher\lokale einstellungen\Temp\sshnas21.dll (Trojan.Downloader) -> Quarantined and deleted successfully. c:\WINDOWS\Temp\sshnas21.dll (Trojan.Downloader) -> Quarantined and deleted successfully. c:\WINDOWS\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> Quarantined and deleted successfully. |
Themen zu Hab mir auch den TR/Kazy.mekml.1 eingefangen |
acroiehelpe.dll, administrator, andere, angezeigt, aufrufe, aufrufen, ausgeführt, avira, beschädigt, c:\windows, dateien, disabletaskmgr, eingefangen, gen, hijack.zones, installierte, kommt immer wieder, meldung, neu, nicht mehr, nicht möglich, platte, platten, setzen, speicher, speichern, starte, system, system neu, tr/crypt.xpack.ge, trojan.renos, trojaner, verweigert, windows, xmldm |