Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Trojaner hiloti (https://www.trojaner-board.de/101478-trojaner-hiloti.html)

Richter22222 19.07.2011 10:05

Trojaner hiloti
 
hallo,

ich habe seit gestern ein problem mit einem trojaner. als ich mich beim onlinebanking einloggen wollte, überprüfte ich wie immer das sicherheitszertifikat in der adressleiste. das typsiche volksbanklogo war da. ich loggt mich ein und sollte auf einmal mehrere tans eingeben, da das verfahren angeblich umgestellt werde. da war mir schon klar, dass das ein betrug sein muss. ich lies den zugang sperren. wenn ich den laptop nun eine weile an lasse kommt eine meldung des "windows defenders" ich solle ein virus entfernen lassen. da ich das programm nicht kenne, habe ich danach gegoogelt. das scheint der virus zu sein. ich habe eure anweisungen befolgt und "antimalware" runtergeladen und einen scan machen lassen. es findet eben dieses "hiloti-malware-programm", kann es aber nicht enfernen. ich soll meinen pc nun neustarten, um die anderen entfernen zu lassen. habe nun bedenken dies zu tun. was soll ich tun, um das ding loszuwerden. ich muss dazu sagen, dass ich ganz wenig ahnung von computern habe. ich poste hier gleich den logfile. ich hoffe ihr könnt mir helfen.

logfile:

Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org

Datenbank Version: 7197

Windows 6.0.6001 Service Pack 1
Internet Explorer 7.0.6001.18000

19.07.2011 10:51:25
mbam-log-2011-07-19 (10-51-25).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 158750
Laufzeit: 6 Minute(n), 23 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 2
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 3
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 6

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
c:\Users\User\AppData\Local\WG4rapne.dll (Trojan.Hiloti) -> Delete on reboot.
c:\Users\User\AppData\Local\ubenoqoy.dll (Trojan.Agent.U) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Unavewahatewisu (Trojan.Hiloti) -> Value: Unavewahatewisu -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{98811DE5-4292-796A-0882-16D2AF4AB453} (Trojan.ZbotR.Gen) -> Value: {98811DE5-4292-796A-0882-16D2AF4AB453} -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Vrade (Trojan.Agent.U) -> Value: Vrade -> Delete on reboot.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\Users\User\AppData\Local\WG4rapne.dll (Trojan.Hiloti) -> Delete on reboot.
c:\Users\User\AppData\Local\Temp\f9c5eb27.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Users\User\AppData\Local\Temp\ba2ee199.exe (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\Users\User\AppData\Local\Temp\tmpe4a74062\plugin.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Users\User\AppData\Roaming\Inriu\bymol.exe (Trojan.ZbotR.Gen) -> Quarantined and deleted successfully.
c:\Users\User\AppData\Local\ubenoqoy.dll (Trojan.Agent.U) -> Delete on reboot.

cosinus 19.07.2011 12:29

Hallo und :hallo:

Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!


Danach OTL-Custom:


CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT



Alle Zeitangaben in WEZ +1. Es ist jetzt 11:30 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131