Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   System Check - "Windows - Delayed Write Failed", schwarzer Bildschirm, Datenverlust? (https://www.trojaner-board.de/112047-system-check-windows-delayed-write-failed-schwarzer-bildschirm-datenverlust.html)

Kaizen 21.03.2012 18:21

System Check - "Windows - Delayed Write Failed", schwarzer Bildschirm, Datenverlust?
 
Hallo liebe Community,

ich war gerade am Surfen, als Firefox zweimal abgestürzt ist und plötzlich hatte ich nach einem Neustart ein neues Programm namens "System Check" auf dem Rechner, nachdem die Aufmachung auf ein Windows-Dienstprogramm hindeutet dennoch die Meldungen und Benachrichtigungen auf Englisch ausgegeben werden wurde ich skeptisch und hab vorsichtshalber mal das LAN Kabel gezogen.

Folgende Meldung öffnet sich nun ca. 20 Mal :headbang:

Zitat:

Failed to save all the components for the file \\System32\\000000ce. The file is corrupted or unreadable. This error may be caused by a PC hardware problem.
Desweiteren ist der Bildschirmhintergrund schwarz und die Programmeinträge in der Startleiste sind verschwunden, sowie die Einträge wie Systemsteuerung etc.. Der Taskmanager lässt sich leider auch nicht mehr öffnen.

Symptome sind also relativ ähnlich zu diesem Thread:
http://www.trojaner-board.de/103691-...teien-weg.html

Im Moment führe ich eine Systemwiederherstellung durch auf dem Zeitpunkt vom letzten Windows-Update. Mein System ist Windows 7 64bit Professional. Der Virenscanner von Trend Micro hat mal nichts gefunden :wtf::crazy:

Ich werde im Anschluss die Logs hier anfügen. Gehe mal davon aus das OTL, die installierten Programme via CCleaner und defogger, dds ausreichen?

Eine Editierung des ersten Posts war leider nicht mehr möglich :wtf:

Die OTL.txt, Extras.txt und install.txt von CCleaner sind im Anhang

Die Systemwiederherstellung hat soweit nach ca. 45 Minuten funktioniert und die Dateien sind wieder sichtbar, Desktophintergrund ebenfalls.

Wie kann ich sicher gehen, dass der Schädling sicher/vollständig entfernt wurde?

cosinus 22.03.2012 14:49

Dein ZIP-Datei ist kaputt, ich kann sie nicht entpacken

Kaizen 22.03.2012 17:05

sorry, mein Fehler war zu blöd das als zip zu speichern und hab irgendwie das ganze alr rar abgespeichert.

Hier die neue zip-Datei mit dds, attach, ccleaner install, OTL usw.

Kaizen 23.03.2012 18:38

Anbei noch der Bericht des Scans mit Antivir Free

Code:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 23. März 2012  14:30

Es wird nach 3590105 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : Turtle
Computername  : TURTLE-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL      : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29    228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 13:25:36
VBASE004.VDF  : 7.11.21.239    2048 Bytes  01.02.2012 13:25:36
VBASE005.VDF  : 7.11.21.240    2048 Bytes  01.02.2012 13:25:36
VBASE006.VDF  : 7.11.21.241    2048 Bytes  01.02.2012 13:25:36
VBASE007.VDF  : 7.11.21.242    2048 Bytes  01.02.2012 13:25:36
VBASE008.VDF  : 7.11.21.243    2048 Bytes  01.02.2012 13:25:36
VBASE009.VDF  : 7.11.21.244    2048 Bytes  01.02.2012 13:25:36
VBASE010.VDF  : 7.11.21.245    2048 Bytes  01.02.2012 13:25:36
VBASE011.VDF  : 7.11.21.246    2048 Bytes  01.02.2012 13:25:37
VBASE012.VDF  : 7.11.21.247    2048 Bytes  01.02.2012 13:25:38
VBASE013.VDF  : 7.11.22.33  1486848 Bytes  03.02.2012 13:26:14
VBASE014.VDF  : 7.11.22.56    687616 Bytes  03.02.2012 13:26:30
VBASE015.VDF  : 7.11.22.92    178176 Bytes  06.02.2012 13:26:33
VBASE016.VDF  : 7.11.22.154  144896 Bytes  08.02.2012 13:26:34
VBASE017.VDF  : 7.11.22.220  183296 Bytes  13.02.2012 13:26:37
VBASE018.VDF  : 7.11.23.34    202752 Bytes  15.02.2012 13:26:40
VBASE019.VDF  : 7.11.23.98    126464 Bytes  17.02.2012 13:26:43
VBASE020.VDF  : 7.11.23.150  148480 Bytes  20.02.2012 13:26:48
VBASE021.VDF  : 7.11.23.224  172544 Bytes  23.02.2012 13:26:49
VBASE022.VDF  : 7.11.24.52    219648 Bytes  28.02.2012 13:26:52
VBASE023.VDF  : 7.11.24.152  165888 Bytes  05.03.2012 13:26:53
VBASE024.VDF  : 7.11.24.204  177664 Bytes  07.03.2012 13:26:55
VBASE025.VDF  : 7.11.25.30    245248 Bytes  12.03.2012 13:26:59
VBASE026.VDF  : 7.11.25.121  252416 Bytes  15.03.2012 13:27:04
VBASE027.VDF  : 7.11.25.177  202752 Bytes  20.03.2012 13:27:08
VBASE028.VDF  : 7.11.25.233  169984 Bytes  23.03.2012 13:27:12
VBASE029.VDF  : 7.11.25.234    2048 Bytes  23.03.2012 13:27:12
VBASE030.VDF  : 7.11.25.235    2048 Bytes  23.03.2012 13:27:12
VBASE031.VDF  : 7.11.25.238    11264 Bytes  23.03.2012 13:27:12
Engineversion  : 8.2.10.28
AEVDF.DLL      : 8.1.2.2      106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL  : 8.1.4.13      442746 Bytes  23.03.2012 13:28:08
AESCN.DLL      : 8.1.8.2      131444 Bytes  23.03.2012 13:28:04
AESBX.DLL      : 8.2.5.5      606579 Bytes  23.03.2012 13:28:13
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL    : 8.2.16.7      803190 Bytes  23.03.2012 13:28:03
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL    : 8.1.4.8      4514165 Bytes  23.03.2012 13:27:57
AEHELP.DLL    : 8.1.19.0      254327 Bytes  23.03.2012 13:27:24
AEGEN.DLL      : 8.1.5.23      409973 Bytes  23.03.2012 13:27:20
AEEXP.DLL      : 8.1.0.25      74101 Bytes  23.03.2012 13:28:15
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 07:55:34
AECORE.DLL    : 8.1.25.6      201078 Bytes  23.03.2012 13:27:16
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL    : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17    179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL    : 12.1.0.23    209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Freitag, 23. März 2012  14:30

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_CURRENT_USER\Software\Classes\Local Settings\MuiCache\31A
  [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'SUService.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'SvcGuiHlpr.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'SCHTASK.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'TpScrex.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'TPONSCR.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'LVOSDSVC.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'httpd.exe' - '131' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcSvc.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'vmnetdhcp.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'vmware-authd.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'vmnat.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'vmware-usbarbitrator.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'TPHKSVC.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMEService.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'LFKA.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCONTROL.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'DBService.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'DBSEORankingMonitorService.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVSKey.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'httpd.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcPrfMgrSvc.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'LFKAS.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'GFNEXSrv.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '30' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1346' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\ProgramData\Rosetta Stone\Content\data\99\0\9903392a451e5063e098e4a6ff025fb7cd3da3d0
  [0] Archivtyp: SWC
  --> Object
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-2414.D
C:\Users\Turtle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\201d58c1-652098be
  [0] Archivtyp: ZIP
  --> Bar.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CR
  --> Esia.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BQ
  --> Etui.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Inject.V
C:\Users\Turtle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\2bd00f12-615875bc
  [0] Archivtyp: ZIP
  --> Wiki.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen

Beginne mit der Desinfektion:
C:\Users\Turtle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\2bd00f12-615875bc
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a6e1212.qua' verschoben!
C:\Users\Turtle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\201d58c1-652098be
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CR
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52b43dfb.qua' verschoben!
C:\ProgramData\Rosetta Stone\Content\data\99\0\9903392a451e5063e098e4a6ff025fb7cd3da3d0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-2414.D
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00ea6764.qua' verschoben!


Ende des Suchlaufs: Freitag, 23. März 2012  18:31
Benötigte Zeit:  3:47:23 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  53055 Verzeichnisse wurden überprüft
 1724085 Dateien wurden geprüft
      6 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      3 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1724079 Dateien ohne Befall
  7881 Archive wurden durchsucht
      0 Warnungen
      4 Hinweise
 1102942 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden

Sind die Funde gefährlich, also muss ich Angst um meine Daten bzw. Passwörter haben oder kann ich vorübergehend mit meinem Rechner wieder ins Netz? Bzw. einige Daten wurden nicht mehr gefunden. Diese Problem habe ich beheben können indem ich die versteckten Daten über die Ordneroptionen anzeigen lasse.

cosinus 23.03.2012 21:57

Bitte erstmal routinemäßig einen Vollscan mit malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden.

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

Kaizen 24.03.2012 13:53

Hier erst mal der Scan von malwarebytes, welche wohl ganz gut aussihet und im Anschluss den Log des ESET Online-Scanners.

mbam-log-2012-03-24 (09-59-52).txt
Code:

Malwarebytes Anti-Malware (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.03.23.05

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Turtle :: TURTLE-PC [Administrator]

Schutz: Aktiviert

24.03.2012 09:59:52
mbam-log-2012-03-24 (09-59-52).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 766750
Laufzeit: 3 Stunde(n), 38 Minute(n), 30 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

So nun der letzte Teil die log.txt des ESET Scanners :applaus:

Code:

ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=f40a5cd375727b40890bc7e83462c55d
# end=stopped
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-03-24 04:55:51
# local_time=2012-03-24 05:55:51 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=512 16777215 100 0 245719 245719 0 0
# compatibility_mode=1792 16777215 100 0 89709 89709 0 0
# compatibility_mode=5893 16776573 100 94 87985 84223600 0 0
# compatibility_mode=8192 67108863 100 0 3946 3946 0 0
# scanned=664705
# found=10
# cleaned=0
# scan_time=14401
C:\$Recycle.Bin\S-1-5-21-1711945871-410507965-1458967611-1001\$R6O7SW9\BLOG\WP\themes\neue\Alfredo\Alfredo\header.php        PHP/Kryptik.AB trojan (unable to clean)        00000000000000000000000000000000        I
C:\$Recycle.Bin\S-1-5-21-1711945871-410507965-1458967611-1001\$R6O7SW9\BLOG\WP\themes\neue\BestNow\BestNow\header.php        PHP/Kryptik.AB trojan (unable to clean)        00000000000000000000000000000000        I
C:\$Recycle.Bin\S-1-5-21-1711945871-410507965-1458967611-1001\$R6O7SW9\BLOG\WP\themes\neue\BlueStation\BlueStation\header.php        PHP/Kryptik.AB trojan (unable to clean)        00000000000000000000000000000000        I
C:\$Recycle.Bin\S-1-5-21-1711945871-410507965-1458967611-1001\$R6O7SW9\BLOG\WP\themes\neue\Innovate\Innovate\header.php        PHP/Kryptik.AB trojan (unable to clean)        00000000000000000000000000000000        I
C:\$Recycle.Bin\S-1-5-21-1711945871-410507965-1458967611-1001\$R6O7SW9\BLOG\WP\themes\neue\Lazarin\Lazarin\header.php        PHP/Kryptik.AB trojan (unable to clean)        00000000000000000000000000000000        I
C:\$Recycle.Bin\S-1-5-21-1711945871-410507965-1458967611-1001\$R6O7SW9\BLOG\WP\themes\neue\RealGrand\RealGrand\header.php        PHP/Kryptik.AB trojan (unable to clean)        00000000000000000000000000000000        I
C:\$Recycle.Bin\S-1-5-21-1711945871-410507965-1458967611-1001\$R6O7SW9\BLOG\WP\themes\neue\StunningPress\StunningPress\header.php        PHP/Kryptik.AB trojan (unable to clean)        00000000000000000000000000000000        I
C:\$Recycle.Bin\S-1-5-21-1711945871-410507965-1458967611-1001\$R6O7SW9\BLOG\WP\themes\neue\WireNews\WireNews\header.php        PHP/Kryptik.AB trojan (unable to clean)        00000000000000000000000000000000        I
C:\$Recycle.Bin\S-1-5-21-1711945871-410507965-1458967611-1001\$R6O7SW9\BLOG\WP\themes\neue\Zenix\Zenix\header.php        PHP/Kryptik.AB trojan (unable to clean)        00000000000000000000000000000000        I
C:\Program Files (x86)\PDFCreator\Toolbar\pdfforge Toolbar_setup.exe        Win32/Adware.Toolbar.Dealio application (unable to clean)        00000000000000000000000000000000        I


cosinus 24.03.2012 18:50

Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt?
Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind.

Kaizen 25.03.2012 09:59

Hallo,

schon mal danke für die tolle Hilfestellung hier :dankeschoen:
Ich kann leider keine weiteren Log-Dateien zur Verfügung stellen, hatte bisher die Software malwarebytes nicht in Benutzung ;-)

cosinus 25.03.2012 15:00

Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log
CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT


Kaizen 25.03.2012 20:39

Der Text aus der Log ist leider zu lang für den CODE-Tag :crazy:

cosinus 26.03.2012 14:07

Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Code:

:OTL
IE:64bit: - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE:64bit: - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = http://start.facemoods.com/?a=ddrnw&s={searchTerms}&f=4
IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&FORM=IE8SRC
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-1001\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://start.facemoods.com/?a=ddrnw
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-1001\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache = http://de.msn.com/?ocid=iehp
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-1001\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache AcceptLangs = de
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-1001\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache_TIMESTAMP = B4 6E CE F9 6D 02 CC 01  [binary data]
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-1001\..\SearchScopes,DefaultScope = {0D7562AE-8EF6-416d-A838-AB665251703A}
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-1001\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-1001\..\SearchScopes\{0D7562AE-8EF6-416d-A838-AB665251703A}: "URL" = http://start.facemoods.com/?a=ddrnw&s={searchTerms}&f=4
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-1001\..\SearchScopes\{BC8E7180-BC56-46F5-9D55-0804C70E60D0}: "URL" = http://de.search.yahoo.com/search?fr=chr-greentree_ie&ei=utf-8&ilc=12&type=827316&p={searchTerms}
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-501\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache = http://de.msn.com/?ocid=iehp
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-501\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache AcceptLangs = de
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-501\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache_TIMESTAMP = 36 D1 C2 D8 9E 3F CC 01  [binary data]
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-501\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKU\S-1-5-21-1711945871-410507965-1458967611-501\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC
[2012.03.21 19:47:52 | 000,000,000 | ---D | M] (Facemoods) -- C:\Users\Turtle\AppData\Roaming\mozilla\Firefox\Profiles\srl46gk3.default\extensions\ffxtlbr@Facemoods.com
[2011.12.30 22:40:39 | 000,002,048 | -H-- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\fcmdSrch.xml
O2 - BHO: (CescrtHlpr Object) - {64182481-4F71-486b-A045-B233BD0DA8FC} - C:\Program Files (x86)\facemoods.com\facemoods\1.4.17.11\bh\facemoods.dll (facemoods.com BHO)
O2 - BHO: (Avira SearchFree Toolbar plus Web Protection) - {D4027C7F-154A-4066-A1AD-4243D8127440} - C:\Program Files (x86)\Ask.com\GenericAskToolbar.dll (Ask)
O3 - HKLM\..\Toolbar: (Avira SearchFree Toolbar plus Web Protection) - {D4027C7F-154A-4066-A1AD-4243D8127440} - C:\Program Files (x86)\Ask.com\GenericAskToolbar.dll (Ask)
O3 - HKLM\..\Toolbar: (facemoods Toolbar) - {DB4E9724-F518-4dfd-9C7C-78B52103CAB9} - C:\Program Files (x86)\facemoods.com\facemoods\1.4.17.11\facemoodsTlbr.dll (facemoods.com)
O3 - HKU\S-1-5-21-1711945871-410507965-1458967611-1001\..\Toolbar\WebBrowser: (Avira SearchFree Toolbar plus Web Protection) - {D4027C7F-154A-4066-A1AD-4243D8127440} - C:\Program Files (x86)\Ask.com\GenericAskToolbar.dll (Ask)
O4 - HKLM..\Run: []  File not found
O4 - HKU\S-1-5-19..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found
O4 - HKU\S-1-5-20..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found
O4 - HKU\S-1-5-21-1711945871-410507965-1458967611-1008..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 255
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 0
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: EnableLUA = 0
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: PromptOnSecureDesktop = 0
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableCAD = 1
O7 - HKU\S-1-5-21-1711945871-410507965-1458967611-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O8:64bit: - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\Windows\system32\GPhotos.scr/200 File not found
O32 - HKLM CDRom: AutoRun - 1
O33 - MountPoints2\{62ec1610-5bab-11e1-b99c-005056c00008}\Shell - "" = AutoRun
O33 - MountPoints2\{62ec1610-5bab-11e1-b99c-005056c00008}\Shell\AutoRun\command - "" = F:\LaunchU3.exe -a
MsConfig:64bit - StartUpFolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Adobe Acrobat Speed Launcher.lnk - C:\Windows\Installer\{AC76BA86-1033-F400-7760-000000000002}\SC_Acrobat.exe - ()
MsConfig:64bit - StartUpFolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^PS-Link.lnk -  - File not found
MsConfig:64bit - StartUpReg: facemoods - hkey= - key= - C:\Program Files (x86)\facemoods.com\facemoods\1.4.17.11\facemoodssrv.exe (facemoods.com)
MsConfig:64bit - StartUpReg: ISUSPM Startup - hkey= - key= -  File not found
[2012.03.25 13:26:06 | 000,000,000 | ---D | C] -- C:\Users\Turtle\AppData\Local\AskToolbar
[2012.03.21 18:24:45 | 000,000,264 | ---- | C] () -- C:\ProgramData\~JcdofE3REsZfLD
[2012.03.21 18:24:45 | 000,000,176 | ---- | C] () -- C:\ProgramData\~JcdofE3REsZfLDr
[2012.03.21 18:24:34 | 000,000,456 | ---- | C] () -- C:\ProgramData\JcdofE3REsZfLD
:Commands
[emptytemp]
[resethosts]

Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann!

Kaizen 26.03.2012 17:15

Code:

All processes killed
========== OTL ==========
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully.
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main\\Local Page| /E : value set successfully!
HKLM\SOFTWARE\Microsoft\Internet Explorer\Search\\SearchAssistant| /E : value set successfully!
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
HKU\S-1-5-21-1711945871-410507965-1458967611-1001\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page| /E : value set successfully!
HKU\S-1-5-21-1711945871-410507965-1458967611-1001\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page Redirect Cache| /E : value set successfully!
HKU\S-1-5-21-1711945871-410507965-1458967611-1001\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page Redirect Cache AcceptLangs| /E : value set successfully!
HKU\S-1-5-21-1711945871-410507965-1458967611-1001\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page Redirect Cache_TIMESTAMP| /E : value set successfully!
HKEY_USERS\S-1-5-21-1711945871-410507965-1458967611-1001\Software\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_USERS\S-1-5-21-1711945871-410507965-1458967611-1001\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
Registry key HKEY_USERS\S-1-5-21-1711945871-410507965-1458967611-1001\Software\Microsoft\Internet Explorer\SearchScopes\{0D7562AE-8EF6-416d-A838-AB665251703A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0D7562AE-8EF6-416d-A838-AB665251703A}\ not found.
Registry key HKEY_USERS\S-1-5-21-1711945871-410507965-1458967611-1001\Software\Microsoft\Internet Explorer\SearchScopes\{BC8E7180-BC56-46F5-9D55-0804C70E60D0}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{BC8E7180-BC56-46F5-9D55-0804C70E60D0}\ not found.
HKU\S-1-5-21-1711945871-410507965-1458967611-501\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page Redirect Cache| /E : value set successfully!
HKU\S-1-5-21-1711945871-410507965-1458967611-501\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page Redirect Cache AcceptLangs| /E : value set successfully!
HKU\S-1-5-21-1711945871-410507965-1458967611-501\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page Redirect Cache_TIMESTAMP| /E : value set successfully!
HKEY_USERS\S-1-5-21-1711945871-410507965-1458967611-501\Software\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_USERS\S-1-5-21-1711945871-410507965-1458967611-501\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
C:\Users\Turtle\AppData\Roaming\mozilla\Firefox\Profiles\srl46gk3.default\extensions\ffxtlbr@Facemoods.com\defaults\preferences folder moved successfully.
C:\Users\Turtle\AppData\Roaming\mozilla\Firefox\Profiles\srl46gk3.default\extensions\ffxtlbr@Facemoods.com\defaults folder moved successfully.
C:\Users\Turtle\AppData\Roaming\mozilla\Firefox\Profiles\srl46gk3.default\extensions\ffxtlbr@Facemoods.com\components folder moved successfully.
C:\Users\Turtle\AppData\Roaming\mozilla\Firefox\Profiles\srl46gk3.default\extensions\ffxtlbr@Facemoods.com folder moved successfully.
C:\Program Files (x86)\mozilla firefox\searchplugins\fcmdSrch.xml moved successfully.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64182481-4F71-486b-A045-B233BD0DA8FC}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{64182481-4F71-486b-A045-B233BD0DA8FC}\ deleted successfully.
C:\Program Files (x86)\facemoods.com\facemoods\1.4.17.11\bh\facemoods.dll moved successfully.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}\ deleted successfully.
C:\Program Files (x86)\Ask.com\GenericAskToolbar.dll moved successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{D4027C7F-154A-4066-A1AD-4243D8127440} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}\ not found.
File C:\Program Files (x86)\Ask.com\GenericAskToolbar.dll not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{DB4E9724-F518-4dfd-9C7C-78B52103CAB9} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}\ deleted successfully.
C:\Program Files (x86)\facemoods.com\facemoods\1.4.17.11\facemoodsTlbr.dll moved successfully.
Registry value HKEY_USERS\S-1-5-21-1711945871-410507965-1458967611-1001\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{D4027C7F-154A-4066-A1AD-4243D8127440} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}\ not found.
File C:\Program Files (x86)\Ask.com\GenericAskToolbar.dll not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ deleted successfully.
Registry value HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\RunOnce\\mctadmin deleted successfully.
Registry value HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\RunOnce\\mctadmin deleted successfully.
Registry value HKEY_USERS\S-1-5-21-1711945871-410507965-1458967611-1008\Software\Microsoft\Windows\CurrentVersion\RunOnce\\mctadmin deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktop deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktopChanges deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorAdmin deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorUser deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\EnableLUA deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\PromptOnSecureDesktop deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\DisableCAD deleted successfully.
Registry value HKEY_USERS\S-1-5-21-1711945871-410507965-1458967611-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully.
64bit-Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Add to Google Photos Screensa&ver\ deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{62ec1610-5bab-11e1-b99c-005056c00008}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{62ec1610-5bab-11e1-b99c-005056c00008}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{62ec1610-5bab-11e1-b99c-005056c00008}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{62ec1610-5bab-11e1-b99c-005056c00008}\ not found.
File F:\LaunchU3.exe -a not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\StartUpReg\facemoods\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\StartUpReg\ISUSPM Startup\ not found.
C:\Users\Turtle\AppData\Local\AskToolbar\Downloaded Program Files\temp folder moved successfully.
C:\Users\Turtle\AppData\Local\AskToolbar\Downloaded Program Files folder moved successfully.
C:\Users\Turtle\AppData\Local\AskToolbar folder moved successfully.
C:\ProgramData\~JcdofE3REsZfLD moved successfully.
C:\ProgramData\~JcdofE3REsZfLDr moved successfully.
C:\ProgramData\JcdofE3REsZfLD moved successfully.
========== COMMANDS ==========
 
[EMPTYTEMP]
 
User: All Users
 
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Flash cache emptied: 56475 bytes
 
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
 
User: Gast
->Temp folder emptied: 942783 bytes
->Temporary Internet Files folder emptied: 22501837 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 104847191 bytes
->Opera cache emptied: 4635130 bytes
->Flash cache emptied: 12162 bytes
 
User: Public
 
User: Turtle
->Temp folder emptied: 590609478 bytes
->Temporary Internet Files folder emptied: 8750571 bytes
->Java cache emptied: 71747365 bytes
->FireFox cache emptied: 109593697 bytes
->Opera cache emptied: 395356 bytes
->Flash cache emptied: 15214661 bytes
 
User: UpdatusUser
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Flash cache emptied: 56468 bytes
 
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 295626 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 67832 bytes
RecycleBin emptied: 52383462 bytes
 
Total Files Cleaned = 937,00 mb
 
C:\Windows\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully
 
OTL by OldTimer - Version 3.2.39.2 log created on 03262012_180444

Files\Folders moved on Reboot...
C:\Users\Turtle\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.
C:\Windows\temp\vmware-SYSTEM\vmware-usbarb-SYSTEM-2704.log moved successfully.

Registry entries deleted on Reboot...


cosinus 26.03.2012 18:33

Bitte nun (im normalen Windows-Modus) dieses Tool von Kaspersky (TDSS-Killer) ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html

Hinweis: Bitte den Virenscanner abstellen bevor du den TDSS-Killer ausführst, denn v.a. Avira meldet im TDSS-Tool oft einen Fehalalrm!

Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet,
Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten.
Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition (meistens Laufwerk C:) nach, da speichert der TDSS-Killer seine Logs.

Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten!

http://saved.im/mtkwmtcxexhp/setting...8_16-25-18.jpg


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:06 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131