Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Rechnerauslastung zu hoch (https://www.trojaner-board.de/85655-rechnerauslastung-hoch.html)

LostSoul 04.05.2010 09:17

Rechnerauslastung zu hoch
 
Hallo ich hab ein komisches Problem und weiss nicht ob das überhaupt mit einem Trojaner Virus oder ähnlichem zu tun hat. Ich finde nämlich nix.

Ich habe meinen Pc neu aufgesezt weil er die ganze Zeit probleme hatte. War extrem langsam die Java aplikationen haben oft nicht funktioniert und der Rechner war im Ruhezustand also wenn nur der Desktop nach dem Hochfahren sichtbar war bei einer auslastung von ca 60%.

Jezt hab ich neu formatiert Windows + Servicepack rauf ein paar Programme. und jezt hab ich genau das selbe Problem der Pc wird nach 2 Minuten extrem Laut da der Lüfter volle Pulle rennt. und die Auslastung im Desktop mode ist bei 60 bis 70%

Was soll ich machen hier ist mal das HIJACKTHISLOGFILE

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:16:14, on 04.05.2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\Dit.exe
C:\WINDOWS\system32\RunDll32.exe
C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\Programme\Avira\AntiVir Desktop\avgnt.exe
C:\Programme\Java\jre1.6.0_07\bin\jusched.exe
C:\Programme\DivX\DivX Update\DivXUpdate.exe
C:\Programme\Google\Chrome\Application\chrome.exe
C:\Programme\Avira\AntiVir Desktop\avguard.exe
C:\Programme\Avira\AntiVir Desktop\avshadow.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\Java\jre1.6.0_07\bin\jucheck.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [Dit] Dit.exe
O4 - HKLM\..\Run: [Verknüpfung mit der High Definition Audio-Eigenschaftenseite] HDAudPropShortcut.exe
O4 - HKLM\..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd
O4 - HKLM\..\Run: [ATIPTA] C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [DivXUpdate] "C:\Programme\DivX\DivX Update\DivXUpdate.exe" /CHECKNOW
O4 - HKCU\..\Run: [HKCU] C:\WINDOWS\system32\syslog\trendmicro.exe
O4 - HKLM\..\Policies\Explorer\Run: [Policies] C:\WINDOWS\system32\syslog\trendmicro.exe
O4 - HKCU\..\Policies\Explorer\Run: [Policies] C:\WINDOWS\system32\syslog\trendmicro.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Google Update Service (gupdate) (gupdate) - Google Inc. - C:\Programme\Google\Update\GoogleUpdate.exe

--
End of file - 3523 bytes


Zur Zeit lasse ich gerade malwarebytes und spybot prüfen

Kiyoshi 04.05.2010 13:44

Hey,
"dein" Avira meldete sich aber nicht, oder?

Lade bitte mal folgende Dateien auf http://www.virustotal.com/de/ hoch & poste hier den Link zum Ergebnis :

Zitat:

C:\WINDOWS\Dit.exe
Zitat:

C:\WINDOWS\system32\syslog\trendmicro.exe
__________________

Zitat:

Zitat von LostSoul
Zur Zeit lasse ich gerade malwarebytes und spybot prüfen

Poste bitte noch das Ergebnis auch hier hinein!

Grüße,
Kiyoshi

LostSoul 04.05.2010 16:32

Malwarebytes LOG

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4063

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

04.05.2010 17:13:15
mbam-log-2010-05-04 (17-13-15).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 158149
Laufzeit: 30 Minute(n), 17 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 3
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 5

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hkcu (Spyware.Passwords) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\policies (Spyware.Passwords) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\policies (Spyware.Passwords) -> No action taken.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\WINDOWS\system32\syslog\trendmicro.exe (Spyware.Passwords) -> No action taken.
C:\System Volume Information\_restore{9BBA0A9E-FE40-4382-B14E-A4A28ED65ED7}\RP9\A0004306.exe (Spyware.Passwords) -> No action taken.
C:\Dokumente und Einstellungen\xxx\Anwendungsdaten\logs.dat (Bifrose.Trace) -> No action taken.
C:\Dokumente und Einstellungen\xxx\Lokale Einstellungen\Temp\UuU.uUu (Malware.Trace) -> No action taken.
C:\Dokumente und Einstellungen\xxx\Lokale Einstellungen\Temp\XxX.xXx (Malware.Trace) -> No action taken.



Der Spybot LOG ist ewig lang weis nicht inwiefern der Sinnvoll ist
da waren 4 Einträge drinnen

LostSoul 04.05.2010 16:40

die ergebnisse von DIT.exe

File size: 86016 bytes
MD5...: 748b9439fde6e1c161e109dcf5908066
SHA1..: 89749fbb5e5f8a883c4728126d4fc9e277b02b13
SHA256: 244c669ab7ac73793942d6c61d1c5aaad83b3b6fd07cb657463a7823c3a1978e
ssdeep: 1536:7X9WVR/tH5vyhDM6lLOKsNGvo+qmFSLCdeRa:b9W4JhNsNGvo+qmQLCcc
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x6391
timedatestamp.....: 0x406cfa98 (Fri Apr 02 05:31:04 2004)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x92c8 0xa000 6.20 7a6b0e134419c9d635b55e2add23b828
.rdata 0xb000 0x10a0 0x2000 3.50 8b22bd728a1281cecce651ef39af6954
.data 0xd000 0x4a44 0x1000 3.76 a54e18338a405163f4546730c609eac8
.rsrc 0x12000 0x60d8 0x7000 4.68 0f7447ccd43f6b9989b93e024cf70be3

( 4 imports )
> SETUPAPI.dll: SetupDiEnumDeviceInterfaces, SetupDiGetDeviceRegistryPropertyA, SetupDiSetDeviceRegistryPropertyA, SetupDiSetClassInstallParamsA, SetupDiDeleteDeviceInterfaceData, SetupDiChangeState, SetupDiGetDeviceInterfaceDetailA, SetupDiOpenDeviceInterfaceA, SetupDiCreateDeviceInfoList, SetupDiGetClassDevsA, SetupDiDestroyDeviceInfoList
> KERNEL32.dll: LoadLibraryA, FreeLibrary, WaitForSingleObject, ResetEvent, CreateEventA, SetThreadPriority, CreateThread, Sleep, SetEvent, GetPrivateProfileIntA, lstrcatA, GetModuleFileNameA, GetPrivateProfileStringA, lstrlenA, lstrcpyA, GetDriveTypeA, GetVersionExA, WinExec, GetTickCount, lstrcmpiA, WideCharToMultiByte, GetSystemDirectoryA, SetFilePointer, SetStdHandle, LCMapStringW, LCMapStringA, FlushFileBuffers, GetOEMCP, GetACP, GetCPInfo, GetStringTypeW, GetStringTypeA, MultiByteToWideChar, RtlUnwind, GetFileType, GetStdHandle, SetHandleCount, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, UnhandledExceptionFilter, GetCurrentProcess, TerminateProcess, GetProcAddress, DeviceIoControl, GetLastError, CloseHandle, CreateFileA, HeapDestroy, ExitProcess, GetCommandLineA, GetStartupInfoA, HeapReAlloc, VirtualAlloc, VirtualFree, GetModuleHandleA, HeapAlloc, HeapFree, GetSystemDirectoryW, FindResourceA, LoadResource, SizeofResource, GetVersion, GetWindowsDirectoryA, WriteFile, LockResource, HeapCreate
> USER32.dll: wsprintfW, wsprintfA, SetTimer, EnumWindows, GetClassNameA, PostQuitMessage, DestroyWindow, DefWindowProcA, GetMessageA, DispatchMessageA, TranslateMessage, FindWindowA, PostMessageA, CreateWindowExA, ShowWindow, UpdateWindow, LoadIconA, LoadCursorA, RegisterClassExA, CharUpperA, PostThreadMessageA, KillTimer
> ADVAPI32.dll: RegOpenKeyExA, RegEnumKeyA, RegDeleteKeyA, RegCreateKeyExA, RegSetValueExA, RegSetValueExW, RegQueryValueExA, RegDeleteValueA, RegCloseKey

( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
sigcheck:
publisher....: ICSI Technology Ltd.
copyright....: Copyright(C) ICSI Technology Ltd. 2004
product......: Customized Icon and Label
description..: Customized Icon and Label
original name: n/a
internal name: n/a
file version.: V2.01.0402
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned


und ähm den ornder syslog in der system 32 gibts nicht
Ich habs extra nochmal mit hijack this gecheckt da wird der punkt mit trendmicro noch imer angeführt aber ich finde den ordner nicht auch versteckt ist er nicht

Kiyoshi 04.05.2010 17:41

Hey,
Dann mal weiter:
1. Öffne Malwarebytes --> Updaten --> Vollständiger Scan --> Infizierte Objekte löschen --> Logfile posten

2. SuperAntiSpyware bitte wie in der Anleitung ausführen (http://www.trojaner-board.de/51871-a...tispyware.html) --> Infizierte Dateien löschen --> Logfile posten

3. GMER bitte wie in der Anleitung ausführen (http://www.trojaner-board.de/74908-a...t-scanner.html) --> Logfile posten

4. CCleaner auführen (http://www.trojaner-board.de/51464-a...-ccleaner.html)

5. Ein neues HiJackThis Logfile bitte

Poste bitte alle Logfiles hier in das Forum hinein ! Dann sehen wir weiter!

Grüße,
Kiyoshi

LostSoul 04.05.2010 17:48

Bevor ich das jezt alles durchführe.
Da ich alle meine Daten gesichert habe da ich ja gestern meinen Pc neu aufgesezt habe.

Kann ich das auch gleich nochmal machen - aber vorher wär gut wissen wie ich mir das ganze geholt habe. Oder ist es überhaupt ein Trojaner?

Kann ich irgendwie Daten zuvor auf Trojaner prüfen das auch 100% sicher ist.
Ich hab zur Zeit alle meine Daten auf der Externen liegen.

Ich glaub das würde nicht so lange Dauern und einen haufen arbeit ersparen.

LostSoul 04.05.2010 22:07

Also ich hab bei mir ein anderes Problem festgestellt und zwar das meine Fesplatte pendrive heist. Das problem hab ich gesucht und hab dazu eine Anleitung befolgt
Habe die autostart deaktiviert und das autostartfile von der externen gelöscht.
Dannach habe ich Malwarebytes nochmal über alles c,d,j .....drüberlaufen lassen mit folgendem Ergebnis

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4063

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512





04.05.2010 23:00:24
mbam-log-2010-05-04 (23-00-24).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|)
Durchsuchte Objekte: 184667
Laufzeit: 27 Minute(n), 34 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
J:\System Volume Information\_restore{9BBA0A9E-FE40-4382-B14E-A4A28ED65ED7}\RP9\A0005331.exe (Spyware.Passwords) -> Quarantined and deleted successfully.


Ich werde dann morgen noch mal die von dir erwähnten programme drüberlaufen lassen
Guats Nächtle


Alle Zeitangaben in WEZ +1. Es ist jetzt 23:42 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131