![]() |
Bitte um Hilfe bei Interpol Virus/Trojaner Hallo Leute, bitte um Hilfe bei dem Interpol Virus. FRST scan Resultate nachfolgend. Ich komme nicht mal in den abgesicherten Modus. Danke und Gruß FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 24-11-2013 |
Hi, startet der Rechner nach diesem Fix wieder normal? Drücke bitte die ![]() Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: Startup: C:\Users\Clarence\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\msconfig.lnk
Das Tool erstellt eine Fixlog.txt auf deinem USB Stick. Poste den Inhalt bitte hier. |
Hallo Aharonov, vielen Dank, Rechner bootet wieder normal. Anbei noch der Inhalt von Fixlog Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 24-11-2013 Ran by SYSTEM at 2013-11-25 15:35:19 Run:1 Running from J:\ Boot Mode: Recovery ============================================== Content of fixlist: ***************** Startup: C:\Users\Clarence\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\msconfig.lnk ShortcutTarget: msconfig.lnk -> C:\PROGRA~3\dowb7.dat (No File) HKU\Clarence\...\RunOnce: [mvvygm] - C:\ProgramData\ynvpui\dmejpvk.exe [396800 2013-11-22] (NVIDIA Corporation) HKU\Clarence\...\RunOnce: [j482hp] - C:\ProgramData\usxm\ifjvtk.exe [409088 2013-11-25] (NVIDIA Corporation) HKU\Clarence\...\Command Processor: <===== ATTENTION! C:\Users\Clarence\AppData\Local\Temp\*.dll C:\Users\Clarence\AppData\Local\Temp\*.exe 2013-11-25 14:34 - 2013-11-25 14:34 - 00000000 ____D C:\ProgramData\usxm 2013-11-25 14:34 - 2013-11-25 14:34 - 00000000 ____D C:\ProgramData\ilhupxe 2013-11-25 14:34 - 2013-11-25 14:34 - 00000000 ____D C:\ProgramData\alvst 2013-11-22 14:27 - 2013-11-25 14:34 - 00000000 ____D C:\ProgramData\iffak 2013-11-22 14:27 - 2013-11-25 14:34 - 00000000 ____D C:\ProgramData\ajha 2013-11-22 14:27 - 2013-11-22 14:27 - 00000000 ____D C:\ProgramData\ynvpui 2013-11-22 14:27 - 2013-11-22 14:27 - 00000000 ____D C:\ProgramData\wta 2013-11-22 14:27 - 2013-11-22 14:27 - 00000000 ____D C:\ProgramData\fwvxdx 2013-11-22 14:23 - 2013-11-25 14:34 - 00000000 ____D C:\ProgramData\mki ***************** C:\Users\Clarence\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\msconfig.lnk => Moved successfully. C:\PROGRA~3\dowb7.dat not found. HKU\Clarence\Software\Microsoft\Windows\CurrentVersion\RunOnce\\mvvygm => Value deleted successfully. HKU\Clarence\Software\Microsoft\Windows\CurrentVersion\RunOnce\\j482hp => Value deleted successfully. HKU\Clarence\Software\Microsoft\Command Processor\\AutoRun => Value deleted successfully. C:\Users\Clarence\AppData\Local\Temp\*.dll => Moved successfully. C:\Users\Clarence\AppData\Local\Temp\*.exe => Moved successfully. C:\ProgramData\usxm => Moved successfully. C:\ProgramData\ilhupxe => Moved successfully. C:\ProgramData\alvst => Moved successfully. C:\ProgramData\iffak => Moved successfully. C:\ProgramData\ajha => Moved successfully. C:\ProgramData\ynvpui => Moved successfully. C:\ProgramData\wta => Moved successfully. C:\ProgramData\fwvxdx => Moved successfully. C:\ProgramData\mki => Moved successfully. ==== End of Fixlog ==== |
Verschiebe die frst64.exe vom USB-Stick auf den Desktop.
|
Hi Leo, habe den FRST nochmals wie angegeben vom Desktop gestartet. Nachfolgend FRST.txt und Addition.txt. Gruß Leo FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 24-11-2013 FRST Additions Logfile: Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 24-11-2013 |
Wie läuft der Rechner? Schritt 1
Schritt 2 ESET Online Scanner
|
Hi Leo, nachfolgend die Log-Files von malwarebytes und ESET. Gruß Leo Malwarebytes Anti-Malware 1.75.0.1300 Malwarebytes : Free anti-malware download Datenbank Version: v2013.11.25.05 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 10.0.9200.16736 Clarence :: DARKROOM [Administrator] 25.11.2013 18:15:33 mbam-log-2013-11-25 (18-15-33).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 229053 Laufzeit: 15 Minute(n), 24 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Users\Clarence\AppData\Local\Temp\~tmp7967404437817137086.tmp (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) ************************************ ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=b3af5fcb32db594b88ab06bcd1141a9e # engine=16018 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-11-26 08:43:38 # local_time=2013-11-26 09:43:38 (+0100, Mitteleuropäische Zeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 96 59149 250878708 51908 0 # compatibility_mode=5893 16776573 100 94 328790 137085268 0 0 # scanned=26202 # found=7 # cleaned=0 # scan_time=54201 sh=04D5D2F1CCF7C60DC274B8AB1E889992645FA49A ft=0 fh=0000000000000000 vn="Win32/Reveton.R trojan" ac=I fn="C:\$Recycle.Bin\S-1-5-21-2527006459-2767482637-1970690582-1000\$RBUKGOV.js" sh=D0F7727E935213AFB5FBF466DD4FE2772F374C24 ft=0 fh=0000000000000000 vn="Win32/Reveton.M trojan" ac=I fn="C:\$Recycle.Bin\S-1-5-21-2527006459-2767482637-1970690582-1000\$RO9RR2B.bat" sh=C59CCBB66CA3975781E52010AAA76E94BE447789 ft=0 fh=0000000000000000 vn="Win32/Reveton.M trojan" ac=I fn="C:\$Recycle.Bin\S-1-5-21-2527006459-2767482637-1970690582-1000\$RY2BCT4.bat" sh=DF0AD0BE6F2EF891AD4217944F28E3BFE00A3F46 ft=0 fh=0000000000000000 vn="Win32/Reveton.M trojan" ac=I fn="C:\FRST\Quarantine\msconfig.lnk" sh=29499FD2186C2B2D91FA048D899BB7910E1451F0 ft=1 fh=1a26e0ab76ba088a vn="a variant of Win32/Kryptik.BPPY trojan" ac=I fn="C:\FRST\Quarantine\fwvxdx\sban.etn" sh=29499FD2186C2B2D91FA048D899BB7910E1451F0 ft=1 fh=1a26e0ab76ba088a vn="a variant of Win32/Kryptik.BPPY trojan" ac=I fn="C:\FRST\Quarantine\wta\fslkmm.exe" sh=29499FD2186C2B2D91FA048D899BB7910E1451F0 ft=1 fh=1a26e0ab76ba088a vn="a variant of Win32/Kryptik.BPPY trojan" ac=I fn="C:\FRST\Quarantine\ynvpui\dmejpvk.exe" ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=b3af5fcb32db594b88ab06bcd1141a9e # engine=16024 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-11-26 01:41:14 # local_time=2013-11-26 02:41:14 (+0100, Mitteleuropäische Zeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 96 21250 250896564 14125 0 # compatibility_mode=5893 16776573 100 94 350246 137103124 0 0 # scanned=244240 # found=20 # cleaned=0 # scan_time=17136 sh=04D5D2F1CCF7C60DC274B8AB1E889992645FA49A ft=0 fh=0000000000000000 vn="Win32/Reveton.R trojan" ac=I fn="C:\$Recycle.Bin\S-1-5-21-2527006459-2767482637-1970690582-1000\$RBUKGOV.js" sh=D0F7727E935213AFB5FBF466DD4FE2772F374C24 ft=0 fh=0000000000000000 vn="Win32/Reveton.M trojan" ac=I fn="C:\$Recycle.Bin\S-1-5-21-2527006459-2767482637-1970690582-1000\$RO9RR2B.bat" sh=C59CCBB66CA3975781E52010AAA76E94BE447789 ft=0 fh=0000000000000000 vn="Win32/Reveton.M trojan" ac=I fn="C:\$Recycle.Bin\S-1-5-21-2527006459-2767482637-1970690582-1000\$RY2BCT4.bat" sh=DF0AD0BE6F2EF891AD4217944F28E3BFE00A3F46 ft=0 fh=0000000000000000 vn="Win32/Reveton.M trojan" ac=I fn="C:\FRST\Quarantine\msconfig.lnk" sh=29499FD2186C2B2D91FA048D899BB7910E1451F0 ft=1 fh=1a26e0ab76ba088a vn="a variant of Win32/Kryptik.BPPY trojan" ac=I fn="C:\FRST\Quarantine\fwvxdx\sban.etn" sh=29499FD2186C2B2D91FA048D899BB7910E1451F0 ft=1 fh=1a26e0ab76ba088a vn="a variant of Win32/Kryptik.BPPY trojan" ac=I fn="C:\FRST\Quarantine\wta\fslkmm.exe" sh=29499FD2186C2B2D91FA048D899BB7910E1451F0 ft=1 fh=1a26e0ab76ba088a vn="a variant of Win32/Kryptik.BPPY trojan" ac=I fn="C:\FRST\Quarantine\ynvpui\dmejpvk.exe" sh=78C900C8979B24265DDE68F2F404B3F9036DC958 ft=0 fh=0000000000000000 vn="Win32/Reveton.M trojan" ac=I fn="C:\ProgramData\sdaksda.txt" sh=78C900C8979B24265DDE68F2F404B3F9036DC958 ft=0 fh=0000000000000000 vn="Win32/Reveton.M trojan" ac=I fn="C:\Users\All Users\sdaksda.txt" sh=78C900C8979B24265DDE68F2F404B3F9036DC958 ft=0 fh=0000000000000000 vn="Win32/Reveton.M trojan" ac=I fn="C:\Users\Clarence\AppData\Local\Temp\tratra.lnk" sh=C71F83CED762BD7068E1E6B65AD11BB87FCA92E2 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\Clarence\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1e6e6f00-3e223146" sh=05C96766100B192C2C92095C095089E3F0A3823E ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\Clarence\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\2b7d5380-73e7941e" sh=32D40CDCF2735A9A46C34DC3844CFD4FAD322770 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\Clarence\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\7c45668e-14dfd597" sh=32D40CDCF2735A9A46C34DC3844CFD4FAD322770 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\Clarence\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\7c45668e-4bb71692" sh=E308693B75496E172B2A11162E764D2D05F2ADC2 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\Clarence\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\12e59411-3c2f809d" sh=85E9C1DE91A4A5E37A0E64E2170B9A936D55EF21 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\Clarence\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\30abafd1-5bbcfd56" sh=29657BEE0CB1FA06E64D0A1916B4C36FC451CCEE ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\Clarence\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\239749d4-4ccf4456" sh=1F78557BFB5ADF47F365355A316580AC8A22A8C9 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Users\Clarence\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\159bcde7-45e96652" sh=7E12AB555C4BF0786B2B1DEDE0BAB0EE28FD4BB5 ft=0 fh=0000000000000000 vn="Java/Exploit.Agent.OVQ trojan" ac=I fn="C:\Users\Clarence\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\42db8474-7ffbc617" sh=354378EDF1526E5D03326C79A27F4FDE742E0CD6 ft=0 fh=0000000000000000 vn="Java/Exploit.CVE-2012-1723.KO trojan" ac=I fn="C:\Users\Clarence\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\6519d337-689ad8b2" |
Hallo, das sind alles keine aktiven Funde mehr. Schritt 1 Drücke die http://larusso.trojaner-board.de/Images/windows.jpg + R Taste und schreibe "notepad" in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument: Code: C:\ProgramData\sdaksda.txt
Schritt 2 Lade dir ![]()
Schritt 3 Dein Java ist nicht mehr aktuell. Ältere Versionen enthalten Sicherheitslücken, die von Malware zur Infizierung per Drive-by Download missbraucht werden können. Die aktuelle Version ist Java 7 Update 45.
Überleg dir also, ob du eine Java-Installation wirklich brauchst. Falls du Java weiterhin verwenden möchtest, dann:
Überprüfe dann mit diesem Plugin-Check (mit dem Firefox hier), ob nun alle deine verwendeten Versionen aktuell sind und update sie anderenfalls. Cleanup Zum Schluss werden wir jetzt noch unsere Tools (inklusive der Quarantäne-Ordner) wegräumen, die verseuchten Systemwiederherstellungspunkte löschen und alle Einstellungen wieder herrichten. Auch diese Schritte sind noch wichtig und sollten in der angegebenen Reihenfolge ausgeführt werden.
>> OK << Wir sind durch, deine Logs sehen für mich im Moment sauber aus. :daumenhoc Ich habe dir nachfolgend ein paar Hinweise und Tipps zusammengestellt, die dazu beitragen sollen, dass du in Zukunft unsere Hilfe nicht mehr brauchen wirst. Bitte gib mir danach noch eine kurze Rückmeldung, wenn auch von deiner Seite keine Probleme oder Fragen mehr offen sind, damit ich dieses Thema als erledigt betrachten kann. Epilog: Tipps, Dos & Don'ts ![]() Das Betriebsystem Windows muss zwingend immer auf dem neusten Stand sein. Stelle sicher, dass die automatischen Updates aktiviert sind:
Auch die installierte Software sollte immer in der aktuellsten Version vorliegen. Speziell gilt das für den Browser, Java, Flash-Player und PDF-Reader, denn bekannte Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim blossen Besuch einer präparierten Website per Drive-by Download Malware zu installieren. Das kann sogar auf normalerweise legitimen Websites geschehen, wenn es einem Angreifer gelungen ist, seinen Code in die Seite einzuschleusen, und ist deshalb relativ unberechenbar.
![]() Eine Bemerkung vorneweg: Jede Softwarelösung hat ihre Schwächen. Die gesamte Verantwortung für die Sicherheit auf Software zu übertragen und einen Rundum-Schutz zu erwarten, wäre eine gefährliche Illusion. Bei unbedachtem oder bewusst risikoreichem Verhalten wird auch das beste Programm früher oder später seinen Dienst versagen (z.B. ein Virenscanner, der eine verseuchte Datei nicht erkennt). Trotzdem ist entsprechende Software natürlich wichtig und hilft dir in Kombination mit einem gut gewarteten (up-to-date) System und durchdachtem Verhalten, deinen Rechner sauber zu halten.
Es liegt in der Natur der Sache, dass die am weitesten verbreitete Anwendungs-Software auch am häufigsten von Malware-Autoren attackiert wird. Es kann daher bereits einen kleinen Sicherheitsgewinn darstellen, wenn man alternative Software (z.B. einen alternativen PDF Reader) benutzt. Anstelle des Internet Explorers kann man beispielsweise den Mozilla Firefox einsetzen, für welchen es zwei nützliche Addons zur Empfehlung gibt:
![]() Nebst unbemerkten Drive-by Installationen wird Malware aber auch oft mehr oder weniger aktiv vom Benutzer selbst installiert. Der Besuch zwielichtiger Websites kann bereits Risiken bergen. Und Downloads aus dubiosen Quellen sind immer russisches Roulette. Auch wenn der Virenscanner im Moment darin keine Bedrohung erkennt, muss das nichts bedeuten.
Oft wird auch versucht, den Benutzer mit mehr oder weniger trickreichen Methoden dazu zu bringen, eine für ihn verhängnisvolle Handlung selbst auszuführen (Überbegriff Social Engineering).
Nervige Adware (Werbung) und unnötige Toolbars werden auch meist durch den Benutzer selbst mitinstalliert.
![]() Abschliessend noch ein paar grundsätzliche Bemerkungen:
Wenn du möchtest, kannst du das Forum mit einer kleinen Spende unterstützen. Es bleibt mir nur noch, dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen. ;) |
Hallo Leo, vielen Dank für die ausführliche Hilfe. Der Rechner scheint wieder ordentlich zu laufen und ich werde Deine Tipps beherzigen. Gruß Leo85764 |
Freut mich, dass wir helfen konnten. :abklatsch: Falls du dem Forum noch Verbesserungsvorschläge, Kritik oder ein Lob mitgeben möchtest, kannst du das hier tun. Dieses Thema scheint erledigt und wird aus meinen Abos gelöscht. Ich bekomme somit keine Benachrichtigung mehr über neue Antworten. Solltest du das Thema erneut brauchen, schicke mir bitte eine PM und wir machen hier weiter. Jeder andere bitte diese Anleitung lesen und einen eigenen Thread erstellen. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:04 Uhr. |
Copyright ©2000-2025, Trojaner-Board