![]() |
Problem: TR/Spy.507392.8 // TR/Spy.1035264.7 Hi, Leute. Hab große Probleme mit der Beseitigung der im Titel genannten Trojaner. Normalerweise nutze ich diverse Programme, wie Malewarebytes und Konsorten und bin damit gut gefahren. Ganz früher habe ich unter Hilfestellung eines Kollegens den Hijacker genutzt, brauche aber nun Hilfe. Antivir meldet für die Trojaner die Fundorte "winlogon.exe" und "explorer". Zur Auswirkung: Ich werde ständig auf andere Seiten verlinkt, bzw. kann bestimmte Seiten nicht aufrufen. Darüber hinaus startet sich Java und stürzt ab und gibt Fehlermeldungen. Falls Ihr von mir weiteres Infos braucht, lasst es mich wissen! HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.2 Vielen Dank für Eure Hilfe |
Hallo und :hallo: Zitat:
Poste bitte alle schon erstellten Logs von malwarebytes |
Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4640 Windows 5.1.2600 Service Pack 2 (Safe Mode) Internet Explorer 6.0.2900.2180 17.09.2010 22:03:04 mbam-log-2010-09-17 (22-03-04).txt Art des Suchlaufs: Vollständiger Suchlauf (H:\|I:\|J:\|K:\|L:\|N:\|) Durchsuchte Objekte: 199730 Laufzeit: 13 Minute(n), 29 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
Hast Du nur 1x oder öfter mit Malwarebytes gescannt? Zu jedem Durchlauf gibt es ein Log. Poste bitte alle, wenn da Funde bei waren. |
Also ich hab mehrere Funde aus einem Zeitraum von gut 1 1/2 Wochen. Ich poste sie einfach mal. Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4601 Windows 5.1.2600 Service Pack 2 (Safe Mode) Internet Explorer 6.0.2900.2180 12.09.2010 18:54:50 mbam-log-2010-09-12 (18-54-50).txt Art des Suchlaufs: Vollständiger Suchlauf (H:\|I:\|J:\|K:\|L:\|M:\|N:\|) Durchsuchte Objekte: 213371 Laufzeit: 36 Minute(n), 16 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 6 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 17 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sshnas (Trojan.Downloader) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\AVSolution (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\AVSolution (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\YXE7DXCQ37 (Trojan.FakeAlert) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\yxe7dxcq37 (Trojan.FakeAlert) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\0.6062902670346958.exe (Trojan.Downloader) -> Quarantined and deleted successfully. H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\94.tmp (Rootkit.Dropper) -> Quarantined and deleted successfully. H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\95.tmp (Rootkit.Dropper) -> Quarantined and deleted successfully. H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\96.tmp (Rootkit.Dropper) -> Quarantined and deleted successfully. H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\9B.tmp (Rootkit.Dropper) -> Quarantined and deleted successfully. H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\Pbw.exe (Trojan.Downloader) -> Quarantined and deleted successfully. H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\Pbz.exe (Trojan.Downloader) -> Quarantined and deleted successfully. H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\pdfupd.exe (Trojan.Downloader) -> Quarantined and deleted successfully. H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\rsnmcaxwoe.tmp (Trojan.FraudPack) -> Quarantined and deleted successfully. H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\sshnas21.dll (Trojan.Downloader) -> Quarantined and deleted successfully. H:\WINDOWS\Pdirua.exe (Trojan.Downloader) -> Quarantined and deleted successfully. H:\WINDOWS\system32\sshnas21.dll (Trojan.Downloader) -> Quarantined and deleted successfully. I:\Firefox\0.12468512427255607.exe (Trojan.Bamital) -> Quarantined and deleted successfully. I:\Firefox\0.6283596349069025.exe (Trojan.Bamital) -> Quarantined and deleted successfully. H:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job (Trojan.Downloader) -> Quarantined and deleted successfully. H:\WINDOWS\Tasks\{62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully. H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\Pbx.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4601 Windows 5.1.2600 Service Pack 2 (Safe Mode) Internet Explorer 6.0.2900.2180 15.09.2010 19:22:03 mbam-log-2010-09-15 (19-22-03).txt Art des Suchlaufs: Vollständiger Suchlauf (H:\|I:\|J:\|K:\|L:\|M:\|N:\|) Durchsuchte Objekte: 213144 Laufzeit: 38 Minute(n), 17 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\bho (Adware.IESearch) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: H:\Dokumente und Einstellungen\Daniel\Anwendungsdaten\usernt.dat (Malware.Trace) -> Quarantined and deleted successfully. H:\Dokumente und Einstellungen\Daniel\Startmenü\Programme\Autostart\syscron.exe (Trojan.Agent) -> Quarantined and deleted successfully. H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\Anwendungsdaten\bhoinit\iebho.exe (Adware.IESearch) -> Quarantined and deleted successfully. |
Ich habe mal Combofix drüberscannen lassen und füge noch die Log hinzu. Ich hoffe das gibt Aufschluss, sodass ihr mir helfen könnt. Combofix Logfile: Code: ComboFix 10-09-17.04 - Daniel 18.09.2010 19:35:50.2.4 - x86 NETWORK |
Und Antivir-Log Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 18. September 2010 19:56 Es wird nach 2851395 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 2) [5.1.2600] Boot Modus : Abgesicherter Modus mit Netzwerk Support Benutzername : Daniel Computername : FIREGLOW Versionsinformationen: BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 19.11.2009 21:09:31 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 21:09:31 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 21:09:31 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 21:20:26 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 20:47:26 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 21:08:13 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 15:50:49 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 16:51:27 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 14:38:18 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 16:14:44 VBASE009.VDF : 7.10.11.134 2048 Bytes 13.09.2010 16:14:44 VBASE010.VDF : 7.10.11.135 2048 Bytes 13.09.2010 16:14:45 VBASE011.VDF : 7.10.11.136 2048 Bytes 13.09.2010 16:14:45 VBASE012.VDF : 7.10.11.137 2048 Bytes 13.09.2010 16:14:45 VBASE013.VDF : 7.10.11.165 172032 Bytes 15.09.2010 17:35:37 VBASE014.VDF : 7.10.11.166 2048 Bytes 15.09.2010 17:35:37 VBASE015.VDF : 7.10.11.167 2048 Bytes 15.09.2010 17:35:37 VBASE016.VDF : 7.10.11.168 2048 Bytes 15.09.2010 17:35:37 VBASE017.VDF : 7.10.11.169 2048 Bytes 15.09.2010 17:35:37 VBASE018.VDF : 7.10.11.170 2048 Bytes 15.09.2010 17:35:37 VBASE019.VDF : 7.10.11.171 2048 Bytes 15.09.2010 17:35:37 VBASE020.VDF : 7.10.11.172 2048 Bytes 15.09.2010 17:35:38 VBASE021.VDF : 7.10.11.173 2048 Bytes 15.09.2010 17:35:38 VBASE022.VDF : 7.10.11.174 2048 Bytes 15.09.2010 17:35:38 VBASE023.VDF : 7.10.11.175 2048 Bytes 15.09.2010 17:35:38 VBASE024.VDF : 7.10.11.176 2048 Bytes 15.09.2010 17:35:38 VBASE025.VDF : 7.10.11.177 2048 Bytes 15.09.2010 17:35:38 VBASE026.VDF : 7.10.11.178 2048 Bytes 15.09.2010 17:35:38 VBASE027.VDF : 7.10.11.179 2048 Bytes 15.09.2010 17:35:38 VBASE028.VDF : 7.10.11.180 2048 Bytes 15.09.2010 17:35:38 VBASE029.VDF : 7.10.11.181 2048 Bytes 15.09.2010 17:35:38 VBASE030.VDF : 7.10.11.182 2048 Bytes 15.09.2010 17:35:38 VBASE031.VDF : 7.10.11.200 114176 Bytes 17.09.2010 17:57:46 Engineversion : 8.2.4.58 AEVDF.DLL : 8.1.2.1 106868 Bytes 02.08.2010 14:38:23 AESCRIPT.DLL : 8.1.3.45 1368443 Bytes 17.09.2010 17:58:18 AESCN.DLL : 8.1.6.1 127347 Bytes 13.05.2010 16:49:06 AESBX.DLL : 8.1.3.1 254324 Bytes 23.04.2010 16:48:52 AERDL.DLL : 8.1.9.0 631156 Bytes 17.09.2010 17:58:10 AEPACK.DLL : 8.2.3.7 471413 Bytes 17.09.2010 17:58:07 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 02.08.2010 14:38:22 AEHEUR.DLL : 8.1.2.26 2916727 Bytes 17.09.2010 17:58:03 AEHELP.DLL : 8.1.13.3 242038 Bytes 26.08.2010 15:57:19 AEGEN.DLL : 8.1.3.22 401780 Bytes 17.09.2010 17:57:48 AEEMU.DLL : 8.1.2.0 393588 Bytes 23.04.2010 16:48:51 AECORE.DLL : 8.1.16.2 192887 Bytes 02.08.2010 14:38:21 AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 16:48:51 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 08.09.2009 19:35:25 AVREP.DLL : 8.0.0.7 159784 Bytes 17.02.2010 20:39:53 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 10.06.2009 02:26:42 RCTEXT.DLL : 9.0.73.0 87297 Bytes 19.11.2009 21:09:31 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Festplatten Konfigurationsdatei...................: i:\avira\antivir desktop\alldiscs.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: H:, I:, J:, K:, L:, N:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Samstag, 18. September 2010 19:56 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> 'H:\WINDOWS\explorer.exe' Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> 'H:\WINDOWS\system32\winlogon.exe' Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '15' Prozesse mit '15' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'H:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'I:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'J:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'K:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'L:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'N:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: H:\WINDOWS\Explorer.EXE [FUND] Ist das Trojanische Pferd TR/Spy.1035264.7 H:\WINDOWS\Explorer.EXE [FUND] Ist das Trojanische Pferd TR/Spy.1035264.7 Die Registry wurde durchsucht ( '53' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'H:\' <System> H:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. H:\Dokumente und Einstellungen\Daniel\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\44\3a99af6c-5fbaa101 [0] Archivtyp: ZIP --> JavaUpdateManager.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.4 H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\plugtmp\plugin-f3e19b68f66b42af08acfd87b93d3710.pdf [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Malicious.PDF.Gen H:\WINDOWS\explorer.exe [FUND] Ist das Trojanische Pferd TR/Spy.1035264.7 H:\WINDOWS\system32\winlogon.exe [FUND] Ist das Trojanische Pferd TR/Spy.507392.8 Beginne mit der Suche in 'I:\' <Programme> Beginne mit der Suche in 'J:\' <Games> Beginne mit der Suche in 'K:\' Beginne mit der Suche in 'L:\' <Datenträger 1> Beginne mit der Suche in 'N:\' <Datenträger 3> Beginne mit der Desinfektion: H:\WINDOWS\Explorer.EXE [FUND] Ist das Trojanische Pferd TR/Spy.1035264.7 [WARNUNG] Die Datei wurde ignoriert. H:\WINDOWS\Explorer.EXE [FUND] Ist das Trojanische Pferd TR/Spy.1035264.7 [WARNUNG] Die Datei wurde ignoriert. H:\Dokumente und Einstellungen\Daniel\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\44\3a99af6c-5fbaa101 [WARNUNG] Die Datei wurde ignoriert. H:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\temp\plugtmp\plugin-f3e19b68f66b42af08acfd87b93d3710.pdf [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Malicious.PDF.Gen [WARNUNG] Die Datei wurde ignoriert. H:\WINDOWS\explorer.exe [FUND] Ist das Trojanische Pferd TR/Spy.1035264.7 [WARNUNG] Die Datei wurde ignoriert. H:\WINDOWS\system32\winlogon.exe [FUND] Ist das Trojanische Pferd TR/Spy.507392.8 [WARNUNG] Die Datei wurde ignoriert. Ende des Suchlaufs: Samstag, 18. September 2010 20:08 Benötigte Zeit: 10:14 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6181 Verzeichnisse wurden überprüft 125987 Dateien wurden geprüft 8 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 125978 Dateien ohne Befall 833 Archive wurden durchsucht 7 Warnungen 1 Hinweise |
Hat keiner ne Idee, was zu tun ist ? |
Wirkt es nur so oder wird jedes Posting von anderen Leuten beantwortet nur meins nicht. Ich hab schon so gut wie alles, was mir einfällt, probiert. Ich kriege diesen Scheiss einfach nicht weg. |
Sagmal gehts noch? Ich hab Dir gestern das erste mal geantwortet und Du fängst jetzt schon an zu drängeln? Ich hasse sowas :koch: Du bist nicht der einzige der Hilfe haben will und an einem WE mach ich vllt auch mal was anderes als nur im Forum zu hängen. Zudem ist das Board völlig kostenlos für Dich also denk mal drüber nach, ob Deine Ansprüche nicht etwas frech sind! :mad: Wenn Du keine Zeit hast, darfst Du Deine Probleme nicht in einem Forum schildern und lösen lassen! Es gibt auch schnelle Vor-Ort-Services, wo ein Techniker gegen Bares direkt zu Dir herkommt und Deinen PC repariert! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:26 Uhr. |
Copyright ©2000-2025, Trojaner-Board