Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Quarnetäne GDATA Mozilla und co (https://www.trojaner-board.de/155430-quarnetaene-gdata-mozilla-co.html)

4players 19.06.2014 13:49

Quarnetäne GDATA Mozilla und co
 
Liste der Anhänge anzeigen (Anzahl: 1)
hi

ich hab ein problemm und zwar gdata internet security hat daten von mozilla firefox in die quarentäne getann ich hab den mozilla bei computerbild gedownloadetet soll ich die datein in der quarentäne löschen ?
ich hab win7 64 bit GDATA internet security, Malware bytes Anti Malware Premium und anti exploitit

cosinus 19.06.2014 14:16

Hallo und :hallo:

Hast du noch weitere Logs (mit Funden)? Malwarebytes und/oder andere Virenscanner, sind die mal fündig geworden?

Ich frage deswegen nach => http://www.trojaner-board.de/125889-...tml#post941520

Bitte keine neuen Virenscans machen sondern erst nur schon vorhandene Logs in CODE-Tags posten!
Relevant sind nur Logs der letzten 7 Tage bzw. seitdem das Problem besteht!




Zudem bitte auch ein Log mit Farbars Tool machen:

Scan mit Farbar's Recovery Scan Tool (FRST)

Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)



Lesestoff:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit.
Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten.
Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit STRG+A) und kopiere es in die Zwischenablage mit STRG+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Curser zwischen die CODE-Tags und drücke STRG+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.
http://www.trojaner-board.de/picture...&pictureid=307

4players 19.06.2014 17:36

hier habe ich die Log von GDATA internet Security


*** Prozess ***

Prozess: 1640
Dateiname: afom.exe
Pfad: c:\users\4players user\appdata\roaming\mozilla\firefox\profiles\ht96mbx4.default\extensions\{e173b749-db5b-4fd2-ba0e-94ecea0ca55b}\components\afom.exe

Herausgeber: Unbekannter Herausgeber
Erstelldatum: 06/17/14 15:46:27
Änderungsdatum: 06/17/14 15:46:27

Gestartet von: firefox.exe
Herausgeber: Mozilla Corporation


*** Aktionen ***

Das Programm hat Aktionen im Namen eines anderen Programmes ausgeführt.
Das Programm stellt eine Verbindung über ein Netzwerk her.
Das Programm zeichnet alle Tastatureingaben auf.
Es wurde auf einen fremden Prozess zugegriffen.
Das Programm hat eine ausführbare Datei angelegt oder manipuliert.
Das Programm kann genutzt werden um beliebigen Programmcode auszuführen.


*** Quarantäne ***

Folgende Dateien wurden in Quarantäne verschoben:
C:\Users\4players user\AppData\Roaming\Mozilla\Firefox\Profiles\ht96mbx4.default\extensions\{E173B749-DB5B-4fd2-BA0E-94ECEA0CA55B}\components\afom.exe
c:\users\4players user\appdata\local\ati\ace\profiles.xml
c:\users\4players user\appdata\local\microsoft\windows sidebar\gadgets\spiegel_online_windows_vista_newsreader.gadget\data\topmeldungen.xml
c:\users\4players user\appdata\local\microsoft\windows\temporary internet files\content.ie5\huxm52bw\index[1].xml
c:\users\4players user\appdata\local\microsoft\windows\temporary internet files\content.ie5\lbz64ll4\index[1].xml
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\goog-badbinurl-shavar.cache
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\goog-badbinurl-shavar.pset
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\goog-badbinurl-shavar.sbstore
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\goog-downloadwhite-digest256.cache
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\goog-downloadwhite-digest256.pset
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\goog-downloadwhite-digest256.sbstore
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\goog-malware-shavar.cache
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\goog-malware-shavar.pset
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\goog-malware-shavar.sbstore
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\goog-phish-shavar.cache
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\goog-phish-shavar.pset
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\goog-phish-shavar.sbstore
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\test-malware-simple.cache
c:\users\4players user\appdata\local\mozilla\firefox\profiles\ht96mbx4.default\safebrowsing\test-malware-simple.pset
c:\users\4players user\appdata\roaming\mozilla\firefox\profiles\ht96mbx4.default\prefs-1.js
c:\users\4players user\appdata\roaming\mozilla\firefox\profiles\ht96mbx4.default\prefs.js
c:\users\4players user\appdata\roaming\mozilla\firefox\profiles\ht96mbx4.default\sessioncheckpoints.json
c:\users\4players user\appdata\roaming\mozilla\firefox\profiles\ht96mbx4.default\sessioncheckpoints.json.tmp
c:\users\4players user\appdata\roaming\mozilla\firefox\profiles\ht96mbx4.default\webapps\webapps-1.json
c:\users\4players user\appdata\roaming\mozilla\firefox\profiles\ht96mbx4.default\webapps\webapps.json

Folgende Registry Einträge wurden gelöscht:


YGLRyHKXm7BysmJicrLAcoJiYnKC0HLCl2JicsKX4HKypnJyKyfqD6dCJ3hCJ3hiYnArJ3hygicmBrli0ciSvgvpcnLIYmJycsigKCcpJiYnCcpyoi4mJifqoC0nfi8mJid+D2ty8mJicvKwKScsJi YnDNtygmJicoLAKif8iHLCfysnDbxykicmJid5wC8nKyYmJwttcpIqJiYnqdAoJygmJicIvXKCYmJygvAoJycmJicHdyYn12JicnINdygn12JicnINhysn6CYmJifoBoctJygmJicIly8nKiYmJwqn Kx3WNWYqh8KhXWO2ctJhXWOmcgenLScpJiYnCbcnJyomJicKty8niH1ygtgnJgbHLicpJiYnCccvJ4cuJiYnhw7XKSepYmJykgrnKCf4DPcnJycmJicH9yknmSgmJieZCPcvJyomJicKaCknxwYA
Version der Regeln: 4.5.3
OS: Windows 6.1 Service Pack 1.0 Build: 7601 - Workstation 64bit OS
Version der dll: 40166

"C:\Users\4players user\AppData\Roaming\Mozilla\Firefox\Profiles\ht96mbx4.default\extensions\{E173B749-DB5B-4fd2-BA0E-94ECEA0CA55B}\components\afom.exe"
MD5: F26AB739E1554156BC4040009ECE24B3
"C:\Program Files (x86)\Mozilla Firefox\firefox.exe"
MD5:

cosinus 19.06.2014 20:28

Und was ist mit den anderen FRST Logs?


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:58 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131