![]() |
C:\Program Files\Internet Explorer\1906\8AE.exe und bds/gbot.gatk Browser leitet auf andere Seiten Guten Tag! Also nach einigen Avira AntiVir Durchläufen habe ich einige Viren finden und entfernen können. Dennoch leitet der Browser auf andere Seiten und seit heute funktioniert auch mein skype nicht mehr. Freunde haben mir nun HiJack empfohlen und dass ich das Logfile hier für weiter hilfe posten soll. Ich bedanke mich für jede Hilfe! C:\Program Files\Internet Explorer\1906\8AE.exe war eines der funde hier nun das Logfile Logfile of Trend Micro HijackThis v2.0.4 Scan saved at 17:37:04, on 30.10.2011 Platform: Windows 7 (WinNT 6.00.3504) MSIE: Internet Explorer v9.00 (9.00.7930.16406) Boot mode: Normal Running processes: C:\Windows\system32\Dwm.exe C:\Windows\system32\taskhost.exe C:\Windows\Explorer.EXE C:\Users\Veronika\AppData\Roaming\60C28\2543D.exe C:\Users\Veronika\AppData\Roaming\284C2\lvvm.exe C:\Program Files\Synaptics\SynTP\SynTPEnh.exe C:\Windows\System32\rundll32.exe C:\Program Files\avmwlanstick\FRITZWLANMini.exe C:\Program Files\TuneUp Utilities 2012\TuneUpUtilitiesApp32.exe C:\Program Files\Synaptics\SynTP\SynTPHelper.exe C:\Windows\system32\cmd.exe C:\Windows\system32\conhost.exe C:\Windows\system32\wuauclt.exe C:\Program Files\Mozilla Firefox\firefox.exe C:\Program Files\Mozilla Firefox\plugin-container.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Users\Veronika\AppData\Roaming\Microsoft\3D76\8AE.exe C:\Windows\system32\taskeng.exe C:\Users\Veronika\Downloads\HiJackThis204.exe C:\Windows\system32\SearchFilterHost.exe R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=127.0.0.1:62646 R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\Windows\system32\NvMcTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [AVMWlanClient] C:\Program Files\avmwlanstick\FRITZWLANMini.exe O4 - HKLM\..\Run: [A73.exe] C:\Program Files\LP\DB86\A73.exe O4 - HKCU\..\Run: [8AE.exe] C:\Users\Veronika\AppData\Roaming\Microsoft\3D76\8AE.exe O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'LOKALER DIENST') O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'NETZWERKDIENST') O11 - Options group: [ACCELERATED_GRAPHICS] Accelerated graphics O17 - HKLM\System\CCS\Services\Tcpip\..\{E07B5056-C63D-418E-8DCB-6E35EB86BEB9}: Domain = uni-tuebingen.de O17 - HKLM\System\CCS\Services\Tcpip\..\{E07B5056-C63D-418E-8DCB-6E35EB86BEB9}: NameServer = 134.2.200.1,134.2.200.2 O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe O23 - Service: Dienst "Bonjour" (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe O23 - Service: Cisco Systems, Inc. VPN Service (CVPND) - Cisco Systems, Inc. - C:\Program Files\Cisco Systems\VPN Client\cvpnd.exe O23 - Service: ShrewSoft DNS Proxy Daemon (dtpd) - Unknown owner - C:\Program Files\ShrewSoft\VPN Client\dtpd.exe O23 - Service: Google Update Service (gupdate) (gupdate) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe O23 - Service: Google Update-Dienst (gupdatem) (gupdatem) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe O23 - Service: ShrewSoft IKE Daemon (iked) - Unknown owner - C:\Program Files\ShrewSoft\VPN Client\iked.exe O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe O23 - Service: ShrewSoft IPSEC Daemon (ipsecd) - Unknown owner - C:\Program Files\ShrewSoft\VPN Client\ipsecd.exe O23 - Service: NVIDIA Display Driver Service (nvsvc) - NVIDIA Corporation - C:\Windows\system32\nvvsvc.exe O23 - Service: TuneUp Utilities Service (TuneUp.UtilitiesSvc) - TuneUp Software - C:\Program Files\TuneUp Utilities 2012\TuneUpUtilitiesService32.exe -- End of file - 4497 bytes |
Log von AntIVir bitte nachreichen. Außerdem: http://www.trojaner-board.de/images/icons/icon4.gif Bitte beachten http://www.trojaner-board.de/images/icons/icon4.gif => http://www.trojaner-board.de/95173-b...es-posten.html und http://www.trojaner-board.de/69886-a...-beachten.html |
Hallo nochmal! Sorry für das Hijack logfile, hier nun der Report von Avira AntiVir. Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 25. Oktober 2011 17:24 Es wird nach 3436397 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : VERONIKA-PC Versionsinformationen: BUILD.DAT : 9.0.0.429 21701 Bytes 06.10.2010 09:59:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 13.10.2009 10:26:28 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:10:57 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 13:17:49 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 17:45:00 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 09:06:56 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 17:00:57 VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 08:09:41 VBASE007.VDF : 7.11.15.106 2389504 Bytes 05.10.2011 00:56:57 VBASE008.VDF : 7.11.15.107 2048 Bytes 05.10.2011 00:56:57 VBASE009.VDF : 7.11.15.108 2048 Bytes 05.10.2011 00:56:57 VBASE010.VDF : 7.11.15.109 2048 Bytes 05.10.2011 00:56:58 VBASE011.VDF : 7.11.15.110 2048 Bytes 05.10.2011 00:56:58 VBASE012.VDF : 7.11.15.111 2048 Bytes 05.10.2011 00:56:59 VBASE013.VDF : 7.11.15.144 161792 Bytes 07.10.2011 19:49:18 VBASE014.VDF : 7.11.15.177 130048 Bytes 10.10.2011 19:49:18 VBASE015.VDF : 7.11.15.213 113664 Bytes 11.10.2011 21:15:58 VBASE016.VDF : 7.11.16.1 163328 Bytes 14.10.2011 21:22:24 VBASE017.VDF : 7.11.16.34 187904 Bytes 18.10.2011 21:22:54 VBASE018.VDF : 7.11.16.77 139264 Bytes 20.10.2011 00:44:41 VBASE019.VDF : 7.11.16.112 162816 Bytes 24.10.2011 20:39:51 VBASE020.VDF : 7.11.16.113 2048 Bytes 24.10.2011 20:39:52 VBASE021.VDF : 7.11.16.114 2048 Bytes 24.10.2011 20:39:54 VBASE022.VDF : 7.11.16.115 2048 Bytes 24.10.2011 20:39:55 VBASE023.VDF : 7.11.16.116 2048 Bytes 24.10.2011 20:39:56 VBASE024.VDF : 7.11.16.117 2048 Bytes 24.10.2011 20:39:57 VBASE025.VDF : 7.11.16.118 2048 Bytes 24.10.2011 20:39:59 VBASE026.VDF : 7.11.16.119 2048 Bytes 24.10.2011 20:40:00 VBASE027.VDF : 7.11.16.120 2048 Bytes 24.10.2011 20:40:01 VBASE028.VDF : 7.11.16.121 2048 Bytes 24.10.2011 20:40:02 VBASE029.VDF : 7.11.16.122 2048 Bytes 24.10.2011 20:40:03 VBASE030.VDF : 7.11.16.123 2048 Bytes 24.10.2011 20:40:04 VBASE031.VDF : 7.11.16.143 134144 Bytes 25.10.2011 20:39:02 Engineversion : 8.2.6.96 AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 20:40:21 AESCRIPT.DLL : 8.1.3.82 463227 Bytes 25.10.2011 20:40:19 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 11:21:57 AESBX.DLL : 8.2.1.34 323957 Bytes 02.06.2011 22:19:55 AERDL.DLL : 8.1.9.15 639348 Bytes 09.09.2011 00:50:09 AEPACK.DLL : 8.2.13.3 684407 Bytes 25.10.2011 20:40:14 AEOFFICE.DLL : 8.1.2.18 201084 Bytes 25.10.2011 20:40:06 AEHEUR.DLL : 8.1.2.184 3780984 Bytes 25.10.2011 20:40:04 AEHELP.DLL : 8.1.18.0 254327 Bytes 25.10.2011 20:39:17 AEGEN.DLL : 8.1.5.11 401781 Bytes 25.10.2011 20:39:14 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 11:21:10 AECORE.DLL : 8.1.24.0 196983 Bytes 25.10.2011 20:39:08 AEBB.DLL : 8.1.1.0 53618 Bytes 25.04.2010 17:40:01 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 26.08.2009 14:13:59 AVREP.DLL : 10.0.0.9 174120 Bytes 09.03.2011 11:05:06 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 13.10.2009 11:19:29 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Dienstag, 25. Oktober 2011 17:24 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '22706' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LastFM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ipsecd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iked.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dtpd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FRITZWLANMini.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lvvm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess '8AE.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> 'C:\Users\Veronika\AppData\Roaming\Microsoft\1906\8AE.exe' Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess '25719.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> 'C:\Users\Veronika\AppData\Roaming\60C28\25719.exe' Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Prozess '8AE.exe' wird beendet Prozess '25719.exe' wird beendet C:\Users\Veronika\AppData\Roaming\Microsoft\1906\8AE.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [HINWEIS] Die Datei wurde gelöscht. C:\Users\Veronika\AppData\Roaming\60C28\25719.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [HINWEIS] Die Datei wurde gelöscht. Es wurden '52' Prozesse mit '50' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Program Files\LP\1906\8AE.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen Die Registry wurde durchsucht ( '27' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Program Files\Internet Explorer\1906\8AE.exe [FUND] Ist das Trojanische Pferd TR/Cycbot.CB C:\Program Files\LP\1906\8AE.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen C:\Users\Veronika\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\58a80785-6647b11b [0] Archivtyp: ZIP --> main.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Pruno.F C:\Users\Veronika\AppData\Roaming\java.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen C:\Users\Veronika\AppData\Roaming\Microsoft\1906\EF9C.tmp [FUND] Ist das Trojanische Pferd TR/Cycbot.CH C:\Users\Veronika\M-1-52-5782-8752-5245\winsvc.exe [FUND] Ist das Trojanische Pferd TR/Phorpiex.90112.69 C:\Windows\SoftwareDistribution\Download\af969a7ea0c6c8d8651f3c3f827a3ff6\BIT9727.tmp [0] Archivtyp: CAB SFX (self extracting) --> mpengine.dll._p [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. Beginne mit der Suche in 'D:\' <MUSIC> Beginne mit der Desinfektion: C:\Program Files\LP\1906\8AE.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. C:\Program Files\Internet Explorer\1906\8AE.exe [FUND] Ist das Trojanische Pferd TR/Cycbot.CB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4eec38a4.qua' verschoben! C:\Program Files\LP\1906\8AE.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. C:\Users\Veronika\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\58a80785-6647b11b [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f0838a1.qua' verschoben! C:\Users\Veronika\AppData\Roaming\java.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f1d38ca.qua' verschoben! C:\Users\Veronika\AppData\Roaming\Microsoft\1906\EF9C.tmp [FUND] Ist das Trojanische Pferd TR/Cycbot.CH [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ee038af.qua' verschoben! C:\Users\Veronika\M-1-52-5782-8752-5245\winsvc.exe [FUND] Ist das Trojanische Pferd TR/Phorpiex.90112.69 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f1538d2.qua' verschoben! Ende des Suchlaufs: Dienstag, 25. Oktober 2011 18:30 Benötigte Zeit: 1:02:10 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 17399 Verzeichnisse wurden überprüft 238129 Dateien wurden geprüft 11 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 2 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 5 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 2 Dateien konnten nicht durchsucht werden 238116 Dateien ohne Befall 1672 Archive wurden durchsucht 6 Warnungen 11 Hinweise 22706 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Danke!! |
Die restlichen Logfiles! Vielen vielen Dank!! |
Bitte nun routinemäßig einen Vollscan mit malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
|
Hallo! Hier nun die weiteren logfiles: Malwarebytes' Anti-Malware 1.51.2.1300 www.malwarebytes.org Datenbank Version: 8050 Windows 6.1.7600 Internet Explorer 9.0.7930.16406 31.10.2011 11:44:07 mbam-log-2011-10-31 (11-43-55).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|) Durchsuchte Objekte: 231776 Laufzeit: 46 Minute(n), 43 Sekunde(n) Infizierte Speicherprozesse: 2 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 4 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 Infizierte Speicherprozesse: c:\Users\Veronika\AppData\Roaming\60C28\2543D.exe (Backdoor.Bot) -> 1736 -> No action taken. c:\Users\Veronika\AppData\Roaming\microsoft\3D76\8AE.exe (Backdoor.Bot) -> 348 -> No action taken. Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\8AE.exe (Backdoor.Bot) -> Value: 8AE.exe -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\A73.exe (Backdoor.Bot) -> Value: A73.exe -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Backdoor.CycBot) -> Value: Load -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell.Gen) -> Value: Shell -> No action taken. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\Users\Veronika\AppData\Roaming\60C28\2543D.exe (Backdoor.Bot) -> No action taken. c:\Users\Veronika\AppData\Roaming\microsoft\3D76\8AE.exe (Backdoor.Bot) -> No action taken. c:\program files\LP\DB86\A73.exe (Backdoor.Bot) -> No action taken. ESETSmartInstaller@High as downloader log: all ok # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=a173ae05470a8642878f11bfe93597b8 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2011-10-31 08:49:36 # local_time=2011-10-31 04:49:36 (-0500, Eastern Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7600 NT # compatibility_mode=512 16777215 100 0 0 0 0 0 # compatibility_mode=1797 16775165 100 94 0 94683520 0 0 # compatibility_mode=5893 16776638 66 94 213227 71634604 0 0 # compatibility_mode=8192 67108863 100 0 0 0 0 0 # scanned=83442 # found=2 # cleaned=0 # scan_time=4363 C:\Users\Veronika\AppData\Roaming\284C2\lvvm.exe a variant of Win32/Kryptik.USA trojan (unable to clean) 00000000000000000000000000000000 I C:\Users\Veronika\AppData\Roaming\Microsoft\DB86\8AE.exe a variant of Win32/Kryptik.USA trojan (unable to clean) 00000000000000000000000000000000 I Danke! |
Zitat:
|
alle gelöscht! Gruß, Veronika |
Mach bitte ein neues OTL-Log: CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code: netsvcs
|
hallo! Hier OTL log: Grüße!OTL Logfile: Code: OTL logfile created on: 01.11.2011 11:14:43 - Run 2 |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
All processes killed ========== OTL ========== HKLM\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page| /E : value set successfully! HKCU\SOFTWARE\Microsoft\Internet Explorer\Main\\Search Bar| /E : value set successfully! HKCU\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page| /E : value set successfully! HKCU\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page Redirect Cache| /E : value set successfully! HKCU\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page Redirect Cache AcceptLangs| /E : value set successfully! HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully! HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyOverride| /E : value set successfully! HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyServer| /E : value set successfully! Prefs.js: "127.0.0.1" removed from network.proxy.http Prefs.js: 51091 removed from network.proxy.http_port Prefs.js: 4 removed from network.proxy.type HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! C:\autoexec.bat moved successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{330c898a-56af-11e0-81b7-001b249a5d12}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{330c898a-56af-11e0-81b7-001b249a5d12}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{330c898a-56af-11e0-81b7-001b249a5d12}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{330c898a-56af-11e0-81b7-001b249a5d12}\ not found. File F:\pushinst.exe not found. C:\ProgramData\{32364CEA-7855-4A3C-B674-53D8E9B97936} folder moved successfully. C:\Users\Veronika\AppData\Roaming\284C2 folder moved successfully. C:\Users\Veronika\AppData\Roaming\60C28 folder moved successfully. C:\Users\Veronika\M-1-52-5782-8752-5245 folder moved successfully. ========== COMMANDS ========== [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Public User: Veronika ->Temp folder emptied: 25793364 bytes ->Temporary Internet Files folder emptied: 61927660 bytes ->Java cache emptied: 3196012 bytes ->FireFox cache emptied: 42677811 bytes ->Flash cache emptied: 49300 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 603368 bytes RecycleBin emptied: 9516 bytes Total Files Cleaned = 128,00 mb C:\Windows\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully OTL by OldTimer - Version 3.2.31.0 log created on 11012011_174940 Files\Folders moved on Reboot... Registry entries deleted on Reboot... Sollte ich nun auch die Sicherheitskopie entfernen oder noch nicht? Danke!! Gruß, Veronika |
Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet, Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten! http://saved.im/mtkwmtcxexhp/setting...8_16-25-18.jpg Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, Verknüpfungen auf dem Desktop oder im Startmenü unter "alle Programme" fehlen, bitte unhide ausführen: Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop. Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern ) http://www.trojaner-board.de/images/icons/icon4.gif Windows-Vista und Windows-7-User müssen das Tool per Rechtsklick als Administrator ausführen! http://www.trojaner-board.de/images/icons/icon4.gif |
Hallo! Ich hab das tool von kaspersky heruntergeladen und gespeichert, versucht es als Admin zu öffnen aber nichts tut sich. Selbst als ich mein PC neu hochgefahren habe, reagierte nichts... Gruß, Veronika |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! Solltest du nach der Ausführung von Combofix Probleme beim Starten von Anwendungen haben und Meldungen erhalten wie Zitat:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:40 Uhr. |
Copyright ©2000-2025, Trojaner-Board