|
Plagegeister aller Art und deren Bekämpfung: w32/murofet.a gefundenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
01.05.2011, 01:40 | #1 |
| w32/murofet.a gefunden Guten Morgen TrojanerBoard-Team, ich hab folgendes Problem, avira hat w32/murofet.a in diversen exe-datein gefunden. Meine eigene Kompetenz in Sachen Software ist hier leider komplett überfordert, deshalb hoffe ich auf Hilfe eurerseits anbei schonmal die log-files von otl und GMER um die gebeten wurde, gmer aufgrund der Größe in 2 Teilen danke schonmal im voraus =) |
01.05.2011, 16:15 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | w32/murofet.a gefundenZitat:
__________________ |
01.05.2011, 22:10 | #3 |
| w32/murofet.a gefunden Die Datei 'C:\Users\Robert Koch\Desktop\Call Of Duty1\CoDMP.exe'
__________________enthielt einen Virus oder unerwünschtes Programm 'W32/Murofet.A' [virus]. Durchgeführte Aktion(en): Die Datei wurde von der Generische reparatur wegen des Types <W32> ausgenommen. Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b4802fe.qua' verschoben! ...ist nur ne beispielmeldung....avira hat den selben virus in ca. 20 exe-dateien gefunden, hauptsächlich in den anwendungen von tune-up und diversen spielen... wie gesagt ich bin leider absoluter fachidiot...das komplette log gibts wenn man mir sagt wie...´tschuldigung dafür und danke für die antwort =) |
01.05.2011, 22:23 | #4 |
| w32/murofet.a gefunden ok, nur ne vermutung aber das könnte der gemeinte log sein...wenn nich is jetz richtig peinlich: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 1. Mai 2011 01:00 Es wird nach 2647644 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ROBERTKOCH-PC Versionsinformationen: BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00 AVSCAN.EXE : 10.0.4.2 442024 Bytes 29.04.2011 12:20:39 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 21:44:56 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:50:58 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 12:17:05 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 22:16:06 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 22:16:06 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 22:16:06 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 22:16:06 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 22:16:06 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 22:16:06 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 22:16:06 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 22:16:06 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 22:16:06 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 22:16:06 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 13:50:24 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 13:37:15 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 14:28:06 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 14:35:45 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 15:54:38 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 18:34:51 VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 12:20:39 VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 12:20:39 VBASE021.VDF : 7.11.7.65 2048 Bytes 28.04.2011 12:20:39 VBASE022.VDF : 7.11.7.66 2048 Bytes 28.04.2011 12:20:39 VBASE023.VDF : 7.11.7.67 2048 Bytes 28.04.2011 12:20:39 VBASE024.VDF : 7.11.7.68 2048 Bytes 28.04.2011 12:20:39 VBASE025.VDF : 7.11.7.69 2048 Bytes 28.04.2011 12:20:39 VBASE026.VDF : 7.11.7.70 2048 Bytes 28.04.2011 12:20:39 VBASE027.VDF : 7.11.7.71 2048 Bytes 28.04.2011 12:20:39 VBASE028.VDF : 7.11.7.72 2048 Bytes 28.04.2011 12:20:39 VBASE029.VDF : 7.11.7.73 2048 Bytes 28.04.2011 12:20:39 VBASE030.VDF : 7.11.7.74 2048 Bytes 28.04.2011 12:20:39 VBASE031.VDF : 7.11.7.92 114176 Bytes 30.04.2011 22:54:13 Engineversion : 8.2.4.224 AEVDF.DLL : 8.1.2.1 106868 Bytes 13.08.2010 08:57:28 AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 21.04.2011 15:54:48 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 22:25:16 AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 22:25:18 AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 16:09:28 AEPACK.DLL : 8.2.6.0 549237 Bytes 08.04.2011 22:16:11 AEOFFICE.DLL : 8.1.1.21 205179 Bytes 29.04.2011 12:20:39 AEHEUR.DLL : 8.1.2.112 3473784 Bytes 29.04.2011 12:20:39 AEHELP.DLL : 8.1.16.1 246134 Bytes 06.02.2011 12:00:10 AEGEN.DLL : 8.1.5.4 397684 Bytes 05.04.2011 21:17:42 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 22:25:11 AECORE.DLL : 8.1.20.2 196982 Bytes 08.04.2011 22:16:08 AEBB.DLL : 8.1.1.0 53618 Bytes 09.05.2010 10:47:50 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.9 174120 Bytes 29.04.2011 12:20:39 AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 16:55:44 AVSCPLR.DLL : 10.0.4.2 84840 Bytes 29.04.2011 12:20:39 AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 21:44:54 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 16:55:44 Konfiguration für den aktuellen Suchlauf: Job Name..............................: avguard_async_scan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4de0135c\guard_slideup.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Beginn des Suchlaufs: Sonntag, 1. Mai 2011 01:00 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VCDDaemon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Rezip.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'OberonGameConsoleService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSCKbdHk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dmhkcore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EasySpeedUpManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WCScheduler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\DiskDoctor.exe' C:\Tools\TuneUp Utilities 2010\DiskDoctor.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\DiskExplorer.exe' C:\Tools\TuneUp Utilities 2010\DiskExplorer.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\DriveDefrag.exe' C:\Tools\TuneUp Utilities 2010\DriveDefrag.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\GainDiskSpace.exe' C:\Tools\TuneUp Utilities 2010\GainDiskSpace.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\Integrator.exe' C:\Tools\TuneUp Utilities 2010\Integrator.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\LiveOptimizer.exe' C:\Tools\TuneUp Utilities 2010\LiveOptimizer.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\OneClick.exe' C:\Tools\TuneUp Utilities 2010\OneClick.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\PerformanceOptimizer.exe' C:\Tools\TuneUp Utilities 2010\PerformanceOptimizer.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\ProcessManager.exe' C:\Tools\TuneUp Utilities 2010\ProcessManager.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegistryDefragHelper.exe' C:\Tools\TuneUp Utilities 2010\RegistryDefragHelper.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegistryCleaner.exe' C:\Tools\TuneUp Utilities 2010\RegistryCleaner.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegWiz.exe' C:\Tools\TuneUp Utilities 2010\RegWiz.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegistryDefrag.exe' C:\Tools\TuneUp Utilities 2010\RegistryDefrag.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegistryEditor.exe' C:\Tools\TuneUp Utilities 2010\RegistryEditor.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RescueCenter.exe' C:\Tools\TuneUp Utilities 2010\RescueCenter.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\Report.exe' C:\Tools\TuneUp Utilities 2010\Report.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RepairWizard.exe' C:\Tools\TuneUp Utilities 2010\RepairWizard.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\SilentUpdater.exe' C:\Tools\TuneUp Utilities 2010\SilentUpdater.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\ShortcutCleaner.exe' C:\Tools\TuneUp Utilities 2010\ShortcutCleaner.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\StartUpManager.exe' C:\Tools\TuneUp Utilities 2010\StartUpManager.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\SystemControl.exe' C:\Tools\TuneUp Utilities 2010\SystemControl.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\SystemInformation.exe' C:\Tools\TuneUp Utilities 2010\SystemInformation.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Desinfektion: C:\Tools\TuneUp Utilities 2010\SystemInformation.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3531b8.qua' verschoben! C:\Tools\TuneUp Utilities 2010\SystemControl.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52a21e1f.qua' verschoben! C:\Tools\TuneUp Utilities 2010\StartUpManager.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00cf44fa.qua' verschoben! C:\Tools\TuneUp Utilities 2010\ShortcutCleaner.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '66ce0b24.qua' verschoben! C:\Tools\TuneUp Utilities 2010\SilentUpdater.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2349261b.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RepairWizard.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c561476.qua' verschoben! C:\Tools\TuneUp Utilities 2010\Report.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10ee383c.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RescueCenter.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6cf5786c.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RegistryEditor.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a35721.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RegistryDefrag.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58cb6cbb.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RegWiz.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3497408b.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RegistryCleaner.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '452e791e.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RegistryDefragHelper.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b3449d9.qua' verschoben! C:\Tools\TuneUp Utilities 2010\ProcessManager.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e153088.qua' verschoben! C:\Tools\TuneUp Utilities 2010\PerformanceOptimizer.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '071b3430.qua' verschoben! C:\Tools\TuneUp Utilities 2010\OneClick.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f552d4e.qua' verschoben! C:\Tools\TuneUp Utilities 2010\LiveOptimizer.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '73b25499.qua' verschoben! C:\Tools\TuneUp Utilities 2010\Integrator.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d4e3458.qua' verschoben! C:\Tools\TuneUp Utilities 2010\GainDiskSpace.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2e551f38.qua' verschoben! C:\Tools\TuneUp Utilities 2010\DriveDefrag.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '089d5f32.qua' verschoben! C:\Tools\TuneUp Utilities 2010\DiskExplorer.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3a032488.qua' verschoben! C:\Tools\TuneUp Utilities 2010\DiskDoctor.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30460ff6.qua' verschoben! Ende des Suchlaufs: Sonntag, 1. Mai 2011 01:00 Benötigte Zeit: 00:00 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 79 Dateien wurden geprüft 22 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 22 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 57 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 22 Hinweise Die Suchergebnisse werden an den Guard übermittelt. |
02.05.2011, 11:34 | #5 |
/// Winkelfunktion /// TB-Süch-Tiger™ | w32/murofet.a gefunden Bitte routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!
__________________ Logfiles bitte immer in CODE-Tags posten |
02.05.2011, 19:38 | #6 |
| w32/murofet.a gefunden so....da isser =) |
02.05.2011, 20:18 | #7 |
/// Winkelfunktion /// TB-Süch-Tiger™ | w32/murofet.a gefunden Gibt es noch weitere Logs von Malwarebytes? Wenn ja bitte alle posten, die in Malwarebytes im Reiter Logdateien sichtbar sind.
__________________ Logfiles bitte immer in CODE-Tags posten |
02.05.2011, 20:28 | #8 |
| w32/murofet.a gefunden ok...mehr hab ich leider nicht zu bieten...sry |
02.05.2011, 21:00 | #9 |
/// Winkelfunktion /// TB-Süch-Tiger™ | w32/murofet.a gefunden Ok, mach bitte ein frisches OTL-Log: CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:
ATTFilter netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe /md5start wininit.exe userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles CREATERESTOREPOINT
__________________ Logfiles bitte immer in CODE-Tags posten |
02.05.2011, 21:18 | #10 |
| w32/murofet.a gefunden ok, neuer log ist da |
02.05.2011, 21:49 | #11 |
/// Winkelfunktion /// TB-Süch-Tiger™ | w32/murofet.a gefunden Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code:
ATTFilter :OTL O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2009/06/10 23:42:20 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ] O33 - MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\Shell - "" = AutoRun O33 - MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\Shell\AutoRun\command - "" = G:\setup\rsrc\Autorun.exe O33 - MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\Shell\dinstall\command - "" = G:\Directx\dxsetup.exe O33 - MountPoints2\{3faada09-16ea-11df-a5ed-0024540ddbba}\Shell - "" = AutoRun O33 - MountPoints2\{3faada09-16ea-11df-a5ed-0024540ddbba}\Shell\AutoRun\command - "" = F:\LaunchU3.exe -a O33 - MountPoints2\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\Shell - "" = AutoRun O33 - MountPoints2\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\Shell\AutoRun\command - "" = G:\AutoRun.exe O33 - MountPoints2\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\Shell - "" = AutoRun O33 - MountPoints2\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\Shell\AutoRun\command - "" = G:\AutoRun.exe O33 - MountPoints2\{d462e386-7982-11df-b943-0024540ddbba}\Shell - "" = AutoRun O33 - MountPoints2\{d462e386-7982-11df-b943-0024540ddbba}\Shell\AutoRun\command - "" = G:\Autorun.exe O33 - MountPoints2\G\Shell - "" = AutoRun O33 - MountPoints2\G\Shell\AutoRun\command - "" = G:\AutoRun.exe [2011/04/30 23:22:31 | 000,000,000 | ---D | C] -- C:\Users\Robert Koch\AppData\Roaming\Xeow [2011/04/30 23:22:31 | 000,000,000 | ---D | C] -- C:\Users\Robert Koch\AppData\Roaming\Hiwo [2011/05/02 20:49:59 | 000,054,016 | ---- | M] () -- C:\windows\System32\drivers\cvbxxmif.sys [2011/03/08 21:51:54 | 000,000,000 | ---D | M] -- C:\Users\Robert Koch\AppData\Roaming\Gutscheinmieze [2011/05/02 20:49:33 | 000,000,000 | ---D | M] -- C:\Users\Robert Koch\AppData\Roaming\Hiwo :Commands [purity] [resethosts] [emptytemp] Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.
__________________ Logfiles bitte immer in CODE-Tags posten |
03.05.2011, 00:23 | #12 |
| w32/murofet.a gefunden ok lief alles wie beschrieben =) allerdings kann ich die logfile nich hochladen O.o deshalb so: All processes killed ========== OTL ========== HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! C:\autoexec.bat moved successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found. File G:\setup\rsrc\Autorun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found. File G:\Directx\dxsetup.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3faada09-16ea-11df-a5ed-0024540ddbba}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3faada09-16ea-11df-a5ed-0024540ddbba}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3faada09-16ea-11df-a5ed-0024540ddbba}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3faada09-16ea-11df-a5ed-0024540ddbba}\ not found. File F:\LaunchU3.exe -a not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\ not found. File G:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\ not found. File G:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d462e386-7982-11df-b943-0024540ddbba}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d462e386-7982-11df-b943-0024540ddbba}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d462e386-7982-11df-b943-0024540ddbba}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d462e386-7982-11df-b943-0024540ddbba}\ not found. File G:\Autorun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\G\ deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\G\ not found. File G:\AutoRun.exe not found. C:\Users\Robert Koch\AppData\Roaming\Xeow folder moved successfully. C:\Users\Robert Koch\AppData\Roaming\Hiwo folder moved successfully. C:\Windows\System32\drivers\cvbxxmif.sys moved successfully. C:\Users\Robert Koch\AppData\Roaming\Gutscheinmieze folder moved successfully. Folder C:\Users\Robert Koch\AppData\Roaming\Hiwo\ not found. ========== COMMANDS ========== C:\windows\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 0 bytes User: Public User: Robert Koch ->Temp folder emptied: 1912107 bytes ->Temporary Internet Files folder emptied: 107921445 bytes ->Java cache emptied: 0 bytes ->Flash cache emptied: 2593 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 293273 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 105.00 mb OTL by OldTimer - Version 3.2.22.3 log created on 05032011_011115 Files\Folders moved on Reboot... Registry entries deleted on Reboot... |
03.05.2011, 08:44 | #13 |
/// Winkelfunktion /// TB-Süch-Tiger™ | w32/murofet.a gefunden Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, bitte unhide ausführen: Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop. Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern ) Vista und 7 User müssen das Tool per Rechtsklick als Administrator ausführen!
__________________ Logfiles bitte immer in CODE-Tags posten |
03.05.2011, 10:32 | #14 |
| w32/murofet.a gefunden öhm...den hier? 2011/05/03 11:31:04.0475 2740 TDSS rootkit removing tool 2.5.0.0 May 1 2011 14:20:16 2011/05/03 11:31:06.0487 2740 ================================================================================ 2011/05/03 11:31:06.0487 2740 SystemInfo: 2011/05/03 11:31:06.0487 2740 2011/05/03 11:31:06.0487 2740 OS Version: 6.1.7600 ServicePack: 0.0 2011/05/03 11:31:06.0487 2740 Product type: Workstation 2011/05/03 11:31:06.0487 2740 ComputerName: ROBERTKOCH-PC 2011/05/03 11:31:06.0487 2740 UserName: Robert Koch 2011/05/03 11:31:06.0487 2740 Windows directory: C:\windows 2011/05/03 11:31:06.0487 2740 System windows directory: C:\windows 2011/05/03 11:31:06.0487 2740 Processor architecture: Intel x86 2011/05/03 11:31:06.0487 2740 Number of processors: 2 2011/05/03 11:31:06.0487 2740 Page size: 0x1000 2011/05/03 11:31:06.0487 2740 Boot type: Normal boot 2011/05/03 11:31:06.0487 2740 ================================================================================ 2011/05/03 11:31:06.0924 2740 Initialize success ´n anderes log gabs irgendwie nicht O.o |
03.05.2011, 10:55 | #15 |
/// Winkelfunktion /// TB-Süch-Tiger™ | w32/murofet.a gefunden Hast du beide Haken gesetzt im tdsskiller?
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu w32/murofet.a gefunden |
aufgrund, avira, diverse, exe-datei, folge, folgendes, gefunde, gmer, größe, guten, hoffe, komplett, log-files, morgen, problem, sache, sachen, schonmal, software, teile, troja, w32/murofet.a |