![]() |
Hilfe! "Dldr.Gadja.A.2" - wie loswerden? siehe logfiles Habe folgendes Problem: Jedesmal wenn ich den PC starte findet antivir gleich am Anfang einen Trojaner namens "Dldr. Gadja.A.2", der sich laut antivir in einer Datei namens "in2.tmp" befindet. Diese habe ich mit dem windows commander gelöscht, laut antivir war sie nach dem neustart aber wieder da...außerdem ändert sich inzwischen dauernt der Dateiname, mal in "in3.tmp", dann "in4.tmp", usw. ..ich schiebe die Datei in die Quarantäne, aber es bringt nichts. Zudem kann ich csrss.exe nicht mehr manuell aus dem Task-manager löschen "Der Task-Manager konnte diesen kritischen Systemprozess nicht beenden". Weiß jemand wie ich es trotzdem erzwingen kann? (evtl. mit dem Sytemkonfigurationsprogramm [msconfig]?) Nun ja, dann habe ich Spybot durchlaufen lassen (hat einiges gefunden), hinterher gleich SUPERAntispyware und danach nochmal Antivir (beide zunächst normal, und dann nochmal im abgesicherten Modus - Antivir sogar nachdem ich die Systemwiederherstellung deaktiviert hatte. Von allen Programmen wurde etwas gefunden und in die Quarantäne abgeschoben (und hinterher gelöscht), dieses "DLdr.Gadja.A.2" ist jedoch immer noch vorhanden! (laut antivir - zeigt er immer noch an wenn ich den PC starte). Hier sind die logfiles von SUPERAntispyware und Antivir: SUPERAntispyware: SUPERAntiSpyware Scan Log http://www.superantispyware.com Generated 01/23/2009 at 01:36 AM Application Version : 4.25.1012 Core Rules Database Version : 3722 Trace Rules Database Version: 1696 Scan type : Complete Scan Total Scan Time : 06:07:31 Memory items scanned : 380 Memory threats detected : 0 Registry items scanned : 4941 Registry threats detected : 68 File items scanned : 132686 File threats detected : 13 Adware.IE Plugin Variant HKLM\Software\Classes\CLSID\{01F44A8A-8C97-4325-A378-76E68DC4AB2E} HKCR\CLSID\{01F44A8A-8C97-4325-A378-76E68DC4AB2E} HKCR\CLSID\{01F44A8A-8C97-4325-A378-76E68DC4AB2E} HKCR\CLSID\{01F44A8A-8C97-4325-A378-76E68DC4AB2E}\InprocServer32 HKCR\CLSID\{01F44A8A-8C97-4325-A378-76E68DC4AB2E}\InprocServer32#ThreadingModel HKCR\CLSID\{01F44A8A-8C97-4325-A378-76E68DC4AB2E}\ProgID HKCR\CLSID\{01F44A8A-8C97-4325-A378-76E68DC4AB2E}\Programmable HKCR\CLSID\{01F44A8A-8C97-4325-A378-76E68DC4AB2E}\TypeLib HKCR\CLSID\{01F44A8A-8C97-4325-A378-76E68DC4AB2E}\VersionIndependentProgID HKCR\Wbho.Band.1 HKCR\Wbho.Band.1\CLSID HKCR\Wbho.Band HKCR\Wbho.Band\CLSID HKCR\Wbho.Band\CurVer HKCR\TypeLib\{57ADD57B-173E-418A-8F70-17E5C9F2BCC9} HKCR\TypeLib\{57ADD57B-173E-418A-8F70-17E5C9F2BCC9}\1.0 HKCR\TypeLib\{57ADD57B-173E-418A-8F70-17E5C9F2BCC9}\1.0\0 HKCR\TypeLib\{57ADD57B-173E-418A-8F70-17E5C9F2BCC9}\1.0\0\win32 HKCR\TypeLib\{57ADD57B-173E-418A-8F70-17E5C9F2BCC9}\1.0\FLAGS HKCR\TypeLib\{57ADD57B-173E-418A-8F70-17E5C9F2BCC9}\1.0\HELPDIR C:\WINDOWS\SYSTB.DLL HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{01F44A8A-8C97-4325-A378-76E68DC4AB2E} HKU\S-1-5-21-1801674531-2147026105-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{01F44A8A-8C97-4325-A378-76E68DC4AB2E} HKCR\Interface\{3E589169-86AD-44FE-B426-F0BF105D5582} HKCR\Interface\{3E589169-86AD-44FE-B426-F0BF105D5582}\ProxyStubClsid HKCR\Interface\{3E589169-86AD-44FE-B426-F0BF105D5582}\ProxyStubClsid32 HKCR\Interface\{3E589169-86AD-44FE-B426-F0BF105D5582}\TypeLib HKCR\Interface\{3E589169-86AD-44FE-B426-F0BF105D5582}\TypeLib#Version BTGrab BHO HKU\S-1-5-21-1801674531-2147026105-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{00000000-F09C-02B4-6EC2-AD0300000000} InstaFinderK BHO HKU\S-1-5-21-1801674531-2147026105-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{4E7BD74F-2B8D-469E-90F0-F66AB581A933} C:\SYSTEM VOLUME INFORMATION\_RESTORE{B9D65598-4700-4BEA-AB66-A4226EB7E73A}\RP827\A0154816.DLL Unknown BHO (2_0_1BROWSERHELPER2.DLL) HKU\S-1-5-21-1801674531-2147026105-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{83DE62E0-5805-11D8-9B25-00E04C60FAF2} Adware.Avenue Media/Internet Optimizer HKU\S-1-5-21-1801674531-2147026105-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{8F4E5661-F99E-4B3E-8D85-0EA71C0748E4} Adware.WhenU HKCR\WUSN.1 HKCR\WUSN.1#WUSN_Id HKCR\WhenU.EmbedSE HKCR\WhenU.EmbedSE\CLSID HKCR\WhenU.EmbedSE\CurVer HKCR\WhenU.EmbedSE.1 HKCR\WhenU.EmbedSE.1\CLSID HKU\S-1-5-21-1801674531-2147026105-682003330-1003\Software\WhenU HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB} HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB}\Control HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB}\InprocServer32 HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB}\InprocServer32#ThreadingModel HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB}\Insertable HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB}\MiscStatus HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB}\MiscStatus\1 HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB}\ProgID HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB}\Programmable HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB}\ToolboxBitmap32 HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB}\TypeLib HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB}\Version HKCR\CLSID\{389A5A59-1306-4389-A779-2EB9D0BC1FFB}\VersionIndependentProgID HKCR\TypeLib\{20752C25-2D97-4E6F-9EE2-94B74D202875} HKCR\TypeLib\{20752C25-2D97-4E6F-9EE2-94B74D202875}\1.0 HKCR\TypeLib\{20752C25-2D97-4E6F-9EE2-94B74D202875}\1.0\0 HKCR\TypeLib\{20752C25-2D97-4E6F-9EE2-94B74D202875}\1.0\0\win32 HKCR\TypeLib\{20752C25-2D97-4E6F-9EE2-94B74D202875}\1.0\FLAGS HKCR\TypeLib\{20752C25-2D97-4E6F-9EE2-94B74D202875}\1.0\HELPDIR HKCR\Interface\{711648F0-5FF5-4C81-805E-A1AEDBAB4951} HKCR\Interface\{711648F0-5FF5-4C81-805E-A1AEDBAB4951}\ProxyStubClsid HKCR\Interface\{711648F0-5FF5-4C81-805E-A1AEDBAB4951}\ProxyStubClsid32 HKCR\Interface\{711648F0-5FF5-4C81-805E-A1AEDBAB4951}\TypeLib HKCR\Interface\{711648F0-5FF5-4C81-805E-A1AEDBAB4951}\TypeLib#Version Adware.180solutions/Search Assistant HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/Downloaded Program Files/MediaGatewayX.dll HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/Downloaded Program Files/MediaGatewayX.dll#.Owner HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/Downloaded Program Files/MediaGatewayX.dll#{8FCDF9D9-A28B-480F-8C3D-581F119A8AB8} HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs#C:\WINDOWS\Downloaded Program Files\MediaGatewayX.dll [ ] Adware.IEPlugin HKCR\Remove Rogue.Installer/Trace C:\Programme\180search assistant Trojan.SVCHost/Fake C:\DOKUMENTE UND EINSTELLUNGEN\ZEROCOOL-\ANWENDUNGSDATEN\THINSTALL\MICROSOFT OFFICE ENTERPRISE 2007\1000000600002I\SVCHOST.EXE Adware.BonziBuddy C:\CRASH OVERRIDE\BBSETUPPOP.EXE Trojan.Downloader-Gen/A C:\PROGRAMME\MOZILLA FIREFOX\A.EXE Adware.Need2Find C:\PROGRAMME\MOZILLA FIREFOX\PLUGINS\NPND2FN.DLL RelevantKnowledge Spyware Component C:\SYSTEM VOLUME INFORMATION\_RESTORE{B9D65598-4700-4BEA-AB66-A4226EB7E73A}\RP791\A0148426.EXE C:\SYSTEM VOLUME INFORMATION\_RESTORE{B9D65598-4700-4BEA-AB66-A4226EB7E73A}\RP791\A0148428.DLL C:\SYSTEM VOLUME INFORMATION\_RESTORE{B9D65598-4700-4BEA-AB66-A4226EB7E73A}\RP827\A0154814.EXE C:\SYSTEM VOLUME INFORMATION\_RESTORE{B9D65598-4700-4BEA-AB66-A4226EB7E73A}\RP827\A0154815.DLL Adware.IECodec C:\SYSTEM VOLUME INFORMATION\_RESTORE{B9D65598-4700-4BEA-AB66-A4226EB7E73A}\RP827\A0154820.DLL Trojan.Dropper/Gen C:\T-ONLINE\BSW4\DRELREST.EXE Antivir: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 24. Januar 2009 01:06 Es wird nach 1272260 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows XP Windowsversion: (Service Pack 2) [5.1.2600] Boot Modus: Abgesicherter Modus Benutzername: *** Computername: *** Versionsinformationen: BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00 AVSCAN.EXE : 8.1.4.10 315649 Bytes 26.11.2008 07:02:01 AVSCAN.DLL : 8.1.4.0 48897 Bytes 17.07.2008 23:19:34 LUKE.DLL : 8.1.4.5 164097 Bytes 17.07.2008 23:19:35 LUKERES.DLL : 8.1.4.0 12545 Bytes 17.07.2008 23:19:35 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 23:11:21 ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14.01.2009 14:25:40 ANTIVIR2.VDF : 7.1.1.172 958464 Bytes 23.01.2009 23:15:01 ANTIVIR3.VDF : 7.1.1.173 2048 Bytes 23.01.2009 23:15:01 Engineversion : 8.2.0.60 AEVDF.DLL : 8.1.0.6 102772 Bytes 15.10.2008 21:44:50 AESCRIPT.DLL : 8.1.1.32 340347 Bytes 22.01.2009 17:59:44 AESCN.DLL : 8.1.1.5 123251 Bytes 07.11.2008 20:15:11 AERDL.DLL : 8.1.1.3 438645 Bytes 05.11.2008 19:25:29 AEPACK.DLL : 8.1.3.5 393588 Bytes 11.01.2009 17:58:19 AEOFFICE.DLL : 8.1.0.33 196987 Bytes 12.12.2008 08:57:05 AEHEUR.DLL : 8.1.0.86 1552759 Bytes 22.01.2009 17:59:42 AEHELP.DLL : 8.1.2.0 119159 Bytes 18.11.2008 22:21:11 AEGEN.DLL : 8.1.1.10 323957 Bytes 17.01.2009 16:27:26 AEEMU.DLL : 8.1.0.9 393588 Bytes 15.10.2008 21:44:45 AECORE.DLL : 8.1.5.2 172405 Bytes 29.11.2008 13:23:33 AEBB.DLL : 8.1.0.3 53618 Bytes 15.10.2008 21:44:43 AVWINLL.DLL : 1.0.0.12 15105 Bytes 17.07.2008 23:19:35 AVPREF.DLL : 8.0.2.0 38657 Bytes 17.07.2008 23:19:34 AVREP.DLL : 8.0.0.2 98344 Bytes 01.08.2008 09:15:54 AVREG.DLL : 8.0.0.1 33537 Bytes 17.07.2008 23:19:34 AVARKT.DLL : 1.0.0.23 307457 Bytes 19.04.2008 21:09:19 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 17.07.2008 23:19:34 SQLITE3.DLL : 3.3.17.1 339968 Bytes 19.04.2008 21:09:20 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 17.07.2008 23:19:36 NETNT.DLL : 8.0.0.1 7937 Bytes 19.04.2008 21:09:20 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 17.07.2008 23:19:28 RCTEXT.DLL : 8.0.52.0 86273 Bytes 17.07.2008 23:19:28 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: aus Datei Suchmodus..................: Intelligente Dateiauswahl Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: 20 Archiv Smart Extensions..........: ein Makrovirenheuristik..............: ein Dateiheuristik...................: mittel Beginn des Suchlaufs: Samstag, 24. Januar 2009 01:06 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '12' Prozesse mit '12' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! [WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit. Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! [WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit. Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! [WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit. Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! [WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit. Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. C:\WINDOWS\system32\klwgr.exe [WARNUNG] Die Datei konnte nicht geöffnet werden! Die Registry wurde durchsucht ( '49' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\Dokumente und Einstellungen\ZeroCool-\Desktop\Incoming\MiRC.v6.16.WinALL.Incl.Keygen-NGEN.zip [0] Archivtyp: ZIP --> MiRC.v6.16.WinALL.Incl.Keygen-NGEN/mirc616.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc62bb.qua' verschoben! C:\Dokumente und Einstellungen\ZeroCool-\Desktop\netzwerk\AVP2-NOCD.ZIP [0] Archivtyp: ZIP --> PatchFX.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Small.bws.20 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ca62fe.qua' verschoben! C:\Nony\games\Diner Dash 2\dinerdash2.exe.backup [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.adla.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e86455.qua' verschoben! C:\other pc\sex-palastde.exe [FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/Dialer.Gen (Dialer) [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49f264fa.qua' verschoben! C:\Pepe\games\Mystery Case Files - Huntsville\r_lnch.exe [FUND] Ist das Trojanische Pferd TR/Crack.U [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e66520.qua' verschoben! C:\WINDOWS\system32\klwgr.exe [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\WINDOWS\system32\drivers\sptd.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\ZeroCool\sport\Tools\tools-fim07\procyon.exe [0] Archivtyp: RSRC --> Object [FUND] Ist das Trojanische Pferd TR/Unpacked.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e98c49.qua' verschoben! C:\ZeroCool\Strategie\Warcraft III\warcraft3 keygen.exe [FUND] Ist das Trojanische Pferd TR/Spy.61440.F [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ec8e2f.qua' verschoben! Ende des Suchlaufs: Samstag, 24. Januar 2009 04:53 Benötigte Zeit: 3:47:29 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 11851 Verzeichnisse wurden überprüft 632029 Dateien wurden geprüft 7 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 7 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 4 Dateien konnten nicht durchsucht werden 632018 Dateien ohne Befall 3139 Archive wurden durchsucht 8 Warnungen 7 Hinweise Ich hoffe wirklich ihr könnt mir weiterhelfen, so langsam bin ich nämlich am verzweifeln. Auf jeden Fall aber schon mal danke!! :) |
Halli hallo pandabunny :hallo: Um alle weiteren Hilfeleistungen zu erleichtern und deine Systemsicherheit zu erhöhen arbeite bitte folgendes gründlich ab:
Deaktiviere die Systemwiederherstellung auf allen Laufwerken. Nachdem die Bereinigung KOMPLETT beendet ist kann sie wieder aktiviert werden. ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Wichtiger Hinweis: Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten. Überprüfe den Rechenr danach mit Anti-Malware und poste das log. Poste danach ein frisches Hijackthis log. |
Vielen Dank für die Hilfe - Ich habe mich an deine Anweisungen gehalten und Schritt für Schritt alles erledigt. Hir sind nun die Anti-Malware und Hijackthis logs, hoffe einer von euch wird daraus klug und kann mir sagen was ich nun unternehmen sollte :): Anti-Malware: Code: Malwarebytes' Anti-Malware 1.33 Hijackthis: Code: Logfile of Trend Micro HijackThis v2.0.2 Vielen Dank schon mal im Voraus für die große Hilfe! :) |
Du hast vergessen das Combofix log zu posten und du scheinst dich nicht mit meine Empfehlungen beschäftigt zu haben. Bei dir fehlt immernoch das Service Pack3! |
Sorry, das war wohl ein Mißverständnis: Dachte ich hätte das Service Pack 3 schon längst drauf (ist der alte PC meines Bruders), und beim Combofix hatte ich aufgrund deiner Warnung Angst etwas kaputt zu machen (" Wichtiger Hinweis: Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat! Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren. Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten.") Habe jetzt aber beides nachgeholt, hier ist das Combofix log: Code: ComboFix 09-02-02.04 - ZeroCool- 2009-02-04 10:04:13.1 - NTFSx86 Danke nochmal für die Hilfe! :) Edit: Ich merke gerade der Beitrag ist zu lang, deswegen habe ich das log in 2 Teile aufgeteilt, der zweite wird gleich nachgeliefert. |
Hir nun der zweite Teil des logs: Code: c:\windows\Downloaded Program Files\DinerDash.1.0.0.58\assets\ui\heartgrow.xml |
Der Rechner ist höchstgradig verseucht und selbst das Betriebssystem ist gecrackt. :headbang: Bereinigung nach einer Kompromitierung Hinweis: Die Analyse eines Virenscanners ist völlig unzureichend, um Aussagen über das System zu machen, kann aber als Hilfsmittel eingesetzt werden, sofern er von einem sauberen System aus betrieben wird. Leider tauchen momentan immer mehr Schädlinge auf die sich in den Master Boot Record, kurz MBR einschreiben. Dieser wird bei einer herkömmlichen Neuinstallation nicht komplett überschrieben und stellt somit ein erhebliches Sicherheitsrisiko dar. Vor der Neuinstallation sollte daher sichergegangen werden, dass der MBR in Ordnung ist. Master Boot Record überprüfen: Lade dir die mbr.exe von gmer auf den Desktop und führe die Datei mit Administrator-Rechten aus. Sollte ein MBR Rootkit gefunden worde sein, das wird im log durch den Ausdruck Zitat:
Downloade dir dafür die mbr.bat.txt von BataAlexander und speichere sie neben der mbr.exe auf dem Desktop.Nachdem das O.k. durch deinen Helfer gegeben wurde kannst du mit der sicheren Neuinstallation beginnen. Lies dir bitte bevor du dich an die Arbeit machst folgende Anleitung ganz genau durch:Nachdem du neuaufgesetzt hast musst du unbedingt alle Passwörter und Zugangsaccounts ändern!!! Und hier noch ein paar Sachen damit der Rechner danach auch sauber bleibt..
Häufig gestellte Fragen: XP | Vista Zusätzlich kannst du natürlich immer gerne hier posten wenn du absolut nicht weiterkommst.. ;) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 06:10 Uhr. |
Copyright ©2000-2025, Trojaner-Board