Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   GVU Trojaner Version 2.07 eingefangen (https://www.trojaner-board.de/120003-gvu-trojaner-version-2-07-eingefangen.html)

karlo_do 21.07.2012 08:16

GVU Trojaner Version 2.07 eingefangen
 
Hallo,

laut Screenshot-Abgleich habe ich mir einen GVU Trojaner der Version 2.07 auf mein Notebook geladen. Ich habe schon mit OTL und Malwarebytes gescannt.
Wer kann mir helfen diesen loszuwerden?

Mein Beriebssystem ist WIndows XP

Anbei folgende Dateien von OTL.

t'john 21.07.2012 18:28

:hallo:

Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:


Code:

:OTL
PRC - C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\Dropbox\bin\Dropbox.exe (Dropbox, Inc.)
PRC - C:\WINDOWS\Temp\Password.exe (Freecom)
PRC - C:\WINDOWS\system32\acs.exe ()
PRC - C:\WINDOWS\Samsung\PanelMgr\SSMMgr.exe ()
MOD - C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temp\toip0_tmp.exe ()
SRV - (AppMgmt) -- %SystemRoot%\System32\appmgmts.dll File not found
DRV - (WDICA) -- File not found
DRV - (SSPORT) -- C:\WINDOWS\system32\Drivers\SSPORT.sys File not found
DRV - (prmvmouse) -- system32\DRIVERS\activmouse.sys File not found
DRV - (PDRFRAME) -- File not found
DRV - (PDRELI) -- File not found
DRV - (PDFRAME) -- File not found
DRV - (PDCOMP) -- File not found
DRV - (PCIDump) -- File not found
DRV - (lbrtfdc) -- File not found
DRV - (i2omgmt) -- File not found
DRV - (hwdatacard) -- system32\DRIVERS\ewusbmdm.sys File not found
DRV - (Changer) -- File not found
DRV - (BTWUSB) -- System32\Drivers\btwusb.sys File not found
DRV - (anl0zyma) -- File not found
IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?}
IE - HKCU\..\URLSearchHook: - No CLSID value found
IE - HKCU\..\SearchScopes,DefaultScope = {AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}
IE - HKCU\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC
IE - HKCU\..\SearchScopes\{6552C7DD-90A4-4387-B795-F8F96747DE19}: "URL" = http://www.icq.com/search/results.php?q={searchTerms}&ch_id=osd
IE - HKCU\..\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}: "URL" = http://www.daemon-search.com/search/web?q={searchTerms}
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local
FF - prefs.js..browser.search.defaultenginename: "ICQ Search"
FF - prefs.js..browser.search.selectedEngine: "Google"
FF - prefs.js..browser.startup.homepage: "www.klamm.de"
FF - prefs.js..extensions.enabledItems: DTToolbar@toolbarnet.com:1.1.3.0244
FF - prefs.js..extensions.enabledItems: jqs@sun.com:1.0
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0020-ABCDEFFEDCBA}:6.0.20
FF - prefs.js..extensions.enabledItems: {A27F3FEF-1113-4cfb-A032-8E12D7D8EE70}:7.3.3.42
FF - prefs.js..extensions.enabledItems: {b9db16a4-6edc-47ec-a1f4-b86292ed211d}:4.8.3
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0021-ABCDEFFEDCBA}:6.0.21
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA}:6.0.22
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}:6.0.23
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA}:6.0.24
FF - prefs.js..keyword.URL: "http://search.icq.com/search/afe_results.php?ch_id=afex&tb_ver=1.1.9&q="
FF - prefs.js..network.proxy.type: 2
FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=: File not found
O3 - HKCU\..\Toolbar\WebBrowser: (DAEMON Tools Toolbar) - {32099AAC-C132-4136-9E9A-4E364A424E17} - C:\Programme\DAEMON Tools Toolbar\DTToolbar.dll ()
O4 - HKLM..\Run: [] File not found
O4 - HKLM..\Run: [EDS] C:\Programme\Samsung\Samsung EDS\EDSAgent.exe ()
O4 - HKLM..\Run: [Samsung PanelMgr] C:\WINDOWS\Samsung\PanelMgr\SSMMgr.exe ()
O4 - Startup: C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\Password.lnk = C:\WINDOWS\Temp\Password.exe (Freecom)
O4 - Startup: C:\Dokumente und Einstellungen\Besitzer\Startmenü\Programme\Autostart\Dropbox.lnk = C:\Dokumente und Einstellungen\Besitzer\Anwendungsdaten\Dropbox\bin\Dropbox.exe (Dropbox, Inc.)
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O8 - Extra context menu item: &Suche im Duden - res://C:\Programme\Duden-Suche Toolbar\toolbar.dll/SEARCH.HTML File not found
O32 - HKLM CDRom: AutoRun - 1
O33 - MountPoints2\{02b68bc2-9fbf-11de-9460-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{02b68bc2-9fbf-11de-9460-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{02b68bc2-9fbf-11de-9460-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{02b68bc5-9fbf-11de-9460-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{02b68bc5-9fbf-11de-9460-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{02b68bc5-9fbf-11de-9460-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{0521f580-fede-11de-955d-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{0521f580-fede-11de-955d-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{0521f580-fede-11de-955d-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{4c206bdd-a1d0-11de-946a-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{4c206bdd-a1d0-11de-946a-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{4c206bdd-a1d0-11de-946a-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{55a3f2fe-a148-11de-9467-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{55a3f2fe-a148-11de-9467-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{55a3f2fe-a148-11de-9467-0016e396fe2e}\Shell\AutoRun\command - "" = I:\AutoRun.exe
O33 - MountPoints2\{8d9c55bf-ae82-11df-96f8-00137730c93d}\Shell - "" = AutoRun
O33 - MountPoints2\{8d9c55bf-ae82-11df-96f8-00137730c93d}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{8d9c55bf-ae82-11df-96f8-00137730c93d}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{91503536-bf0e-11de-94b3-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{91503536-bf0e-11de-94b3-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{91503536-bf0e-11de-94b3-0016e396fe2e}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{9a858992-ca2c-11df-973b-00137730c93d}\Shell - "" = AutoRun
O33 - MountPoints2\{9a858992-ca2c-11df-973b-00137730c93d}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{9a858992-ca2c-11df-973b-00137730c93d}\Shell\AutoRun\command - "" = H:\AutoRun.exe
O33 - MountPoints2\{c67727da-ef5b-11e0-b0f3-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{c67727da-ef5b-11e0-b0f3-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{c67727da-ef5b-11e0-b0f3-0016e396fe2e}\Shell\AutoRun\command - "" = N:\Password.exe
O33 - MountPoints2\{f388aeca-eb0d-11dd-9258-0016e396fe2e}\Shell - "" = AutoRun
O33 - MountPoints2\{f388aeca-eb0d-11dd-9258-0016e396fe2e}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{f388aeca-eb0d-11dd-9258-0016e396fe2e}\Shell\AutoRun\command - "" = G:\LaunchU3.exe -a
[1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ]
@Alternate Data Stream - 48 bytes -> C:\WINDOWS:9686961FC19185BC
[2012.07.20 15:03:32 | 004,503,728 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\pmt_0piot.pad
[2012.07.18 17:55:01 | 000,001,624 | ---- | M] () -- C:\Dokumente und Einstellungen\Besitzer\Startmenü\Programme\Autostart\ctfmon.lnk
[2012.07.18 17:55:01 | 000,001,624 | ---- | C] () -- C:\Dokumente und Einstellungen\Besitzer\Startmenü\Programme\Autostart\ctfmon.lnk
[2012.07.18 17:55:00 | 004,503,728 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\pmt_0piot.pad
[2012.06.23 14:53:00 | 000,000,276 | ---- | M] () -- C:\WINDOWS\tasks\AppleSoftwareUpdate.job

:Files

ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
[emptyflash]

  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!

t'john 02.08.2012 05:35

Fehlende Rückmeldung

Gibt es Probleme beim Abarbeiten obiger Anleitung?

Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen.

Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema.
http://www.trojaner-board.de/69886-a...-beachten.html


Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist.


Alle Zeitangaben in WEZ +1. Es ist jetzt 22:15 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131