Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows recovery Malware

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 08.05.2011, 15:13   #1
notify
 
Windows recovery Malware - Standard

Windows recovery Malware



Hallo Team,

auch mich hat es mit diesem blöden Windows recovery erwischt.

- rkill.exe wurde ausgeführt und Prozess gekillt
- malwarebytes quick scan durchgeführt und per Neustart die Funde entfernt

Log:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 6530

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

08.05.2011 10:52:09
mbam-log-2011-05-08 (10-52-09).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 135575
Laufzeit: 3 Minute(n), 2 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 2
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 6
Infizierte Dateiobjekte der Registrierung: 6
Infizierte Verzeichnisse: 1
Infizierte Dateien: 12

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
c:\WINDOWS\redap2d.dll (Trojan.Hiloti) -> Delete on reboot.
c:\WINDOWS\izecuhuhone.dll (IPH.Trojan.Hiloti.B) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Wsohupufax (Trojan.Hiloti) -> Value: Wsohupufax -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Itayibiyixev (IPH.Trojan.Hiloti.B) -> Value: Itayibiyixev -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\conhost (Backdoor.Cycbot.Gen) -> Value: conhost -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NuHveRXdmtu (Trojan.FakeAlert) -> Value: NuHveRXdmtu -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\load (Trojan.Agent) -> Value: load -> Delete on reboot.
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Value: Shell -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Backdoor.Cycbot.Gen) -> Bad: (C:\DOKUME~1\Prosch\LOKALE~1\Temp\csrss.exe) Good: () -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallPaper (PUM.Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (PUM.Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
c:\dokumente und einstellungen\Prosch\startmenü\programme\windows recovery (Trojan.FakeAV) -> Quarantined and deleted successfully.

Infizierte Dateien:
c:\WINDOWS\redap2d.dll (Trojan.Hiloti) -> Delete on reboot.
c:\WINDOWS\izecuhuhone.dll (IPH.Trojan.Hiloti.B) -> Delete on reboot.
c:\dokumente und einstellungen\Prosch\anwendungsdaten\microsoft\conhost.exe (Backdoor.Cycbot.Gen) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\all users\anwendungsdaten\nuhverxdmtu.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\Prosch\lokale einstellungen\Temp\csrss.exe (Backdoor.Cycbot.Gen) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\Prosch\anwendungsdaten\dwm.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\Prosch\lokale einstellungen\Temp\0.5057426990979725.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\Prosch\Desktop\windows recovery.lnk (Trojan.FakeAV) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\Prosch\startmenü\programme\windows recovery\uninstall windows recovery.lnk (Trojan.FakeAV) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\Prosch\startmenü\programme\windows recovery\windows recovery.lnk (Trojan.FakeAV) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\Prosch\anwendungsdaten\Adobe\plugs\mmc109.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\Prosch\anwendungsdaten\Adobe\plugs\mmc127.exe (Trojan.Agent) -> Quarantined and deleted successfully.

Da ich jetzt nicht blind mit Vorgaben aus anderen Threads weitermachen möchte, benötige ich Hilfe.

danke & Gruss
notify

 

Themen zu Windows recovery Malware
adobe, anti-malware, backdoor.cycbot.gen, bli, center, csrss.exe, dateien, disabletaskmgr, einstellungen, explorer, hijack.shell, host.exe, log, malwar, malware, malwarebytes, microsoft, neustart, programme, prozess, recovery, scan, security, software, system, temp, trojan.agent, trojan.fakealert, windows, winlogon




Ähnliche Themen: Windows recovery Malware


  1. Data Recovery Malware eingefangen und gemäß Anleitung hier bekämpft
    Log-Analyse und Auswertung - 06.11.2011 (1)
  2. Recovery-Opfer nach malware geht es wie mit otl weiter
    Log-Analyse und Auswertung - 25.06.2011 (9)
  3. Windows XP Recovery GAU
    Plagegeister aller Art und deren Bekämpfung - 18.06.2011 (15)
  4. Windows Recovery
    Log-Analyse und Auswertung - 10.06.2011 (20)
  5. Malware Windows Recovery
    Plagegeister aller Art und deren Bekämpfung - 11.05.2011 (23)
  6. Windows Recovery Malware
    Log-Analyse und Auswertung - 08.05.2011 (22)
  7. Windows Recovery auf PC
    Log-Analyse und Auswertung - 08.05.2011 (6)
  8. Windows Recovery Malware
    Log-Analyse und Auswertung - 05.05.2011 (32)
  9. Windows Recovery
    Log-Analyse und Auswertung - 04.05.2011 (7)
  10. Diverse Trojaner, Nicht mehr funktionsfähiges AntiVir, Windows Recovery Malware
    Log-Analyse und Auswertung - 25.04.2011 (1)
  11. Windows Recovery :(
    Plagegeister aller Art und deren Bekämpfung - 24.04.2011 (1)
  12. Malware Windows Recovery !
    Log-Analyse und Auswertung - 21.04.2011 (4)
  13. Nach Windows-Recovery (?) Befall und Entfernen via Malware schwarzer Hintergrund und alle Daten weg
    Plagegeister aller Art und deren Bekämpfung - 18.04.2011 (23)
  14. Windows Recovery Malware. Halbwegs beseitigt.
    Log-Analyse und Auswertung - 15.04.2011 (20)
  15. 'Windows Recovery' Rogue Malware / nun unerwünschte Umleitungen auf andere Seiten
    Log-Analyse und Auswertung - 14.04.2011 (1)
  16. Windows Recovery Malware Logfiles
    Log-Analyse und Auswertung - 14.04.2011 (11)
  17. Probleme nach Windows Recovery Malware Befall
    Log-Analyse und Auswertung - 07.04.2011 (37)

Zum Thema Windows recovery Malware - Hallo Team, auch mich hat es mit diesem blöden Windows recovery erwischt. - rkill.exe wurde ausgeführt und Prozess gekillt - malwarebytes quick scan durchgeführt und per Neustart die Funde entfernt - Windows recovery Malware...

Alle Zeitangaben in WEZ +1. Es ist jetzt 01:07 Uhr.


Copyright ©2000-2025, Trojaner-Board
Archiv
Du betrachtest: Windows recovery Malware auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.