![]() |
Kein zugriff auf bestimmte Seiten Hallo, mein erster Virus aus dem ich nicht schlau werde.^^ ICh hab hin und wieder Malwe im Firefox gefunden, nach nem Scann wurde ich aber über andere Trojaner etc. nicht fündig. Also wollte ich dann den Spybot search and destroy anschmeißen, was nicht ging. Antivir ging auch nicht mehr und ich kam nicht mehr auf die offiziellen seiten der Hersteller. Hab dann über Chip Antivir geladen und es funktioniert wieder alles. Das problem ich, dass ich auf die anderen Seiten, unter anderem auch Malwarebytes, keinen Zugriff habe. Bei der installation kommen meistens Error (konnte nicht auf derver zugreifen) Deswegen kann ich mit Ad aware auch keine updates mehr machen. (ad aware hat aber ein paar Trojaner gefunden, wenn auch ein paar sehr alte exe Dateien von meinem alten Rechner. Ich bin dann mal aufs Trojaner Board gegangen und habe den Anweisungen folge geleistet. Und hier nun die logs: defogger_disable by jpshortstuff (23.02.10.1) Log created at 21:09 on 20/09/2010 (Thorwaler) Checking for autostart values... HKCU\~\Run values retrieved. HKLM\~\Run values retrieved. Checking for services/drivers... Unable to read sptd.sys SPTD -> Disabled (Service running -> reboot required) -=E.O.F=- Code: Hier noch der Malwe von Antivir: Die Datei 'C:\Users\Thorwaler\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\31343c68-4ab08da7' enthielt einen Virus oder unerwünschtes Programm 'JAVA/Agent.BH' [virus]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f923602.qua' verschoben! Ich lad sie jetzt einfach per Zip hoch: (ist schon ihrgent wie schlecht, dass Winrar nicht hochgeladen werden kann) So. Alle daten sind da. Nun hoffe ich auf eure Antworten. Den log von Malwarebytes hab ich leider nicht, da ich das Programm nicht starten kann. Ach ja und auf die Firewall von Windows kann ich auch nicht zugreifen -.- Im abgesicherten Modus hab ich allerdings Zugriff auf die Firewall und Malwarebytes. Kann mir jemand sagen was ich da habe? |
TR/Rootkit.Gen3 lässt sich nicht entfernen Hallo, Hab nun entlich die ursache für meine Probleme, das ich nicht meine virensacanner updaten konnte und verschiedene server geblockt wurden gefunden. Antivir hat mehrere Daten gefunden. Diese konnten aber nicht alle gelöscht werden. Interesanterweise befindet sie Malwarebytes (geupdated) nicht für infiziert. Adaware und Antivir sagen da aber was anderes. Leider können sie die datein nicht verschieben oder löschen etc. Edit: Die anderen beiden dateien gefunden wurden, wurden bereits in einem Durchlauf von mir gelöscht. Nach nem zweiten durchlauf waren sie wieder da. Übrigends: Alle 4 daten waren nicht im normalen Modus auffindbar. Erst im Abgesicherten Modus waren sie zu finden. Hier der Bericht: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 23. September 2010 06:59 Es wird nach 2869861 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Windowsversion : (plain) [6.1.7600] Boot Modus : Abgesicherter Modus Benutzername : Thorwaler Computername : HORAS Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 21:38:58 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 21:39:00 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 21:39:03 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 21:39:06 VBASE009.VDF : 7.10.11.134 2048 Bytes 13.09.2010 21:39:06 VBASE010.VDF : 7.10.11.135 2048 Bytes 13.09.2010 21:39:06 VBASE011.VDF : 7.10.11.136 2048 Bytes 13.09.2010 21:39:06 VBASE012.VDF : 7.10.11.137 2048 Bytes 13.09.2010 21:39:06 VBASE013.VDF : 7.10.11.165 172032 Bytes 15.09.2010 21:39:06 VBASE014.VDF : 7.10.11.202 144384 Bytes 18.09.2010 21:39:06 VBASE015.VDF : 7.10.11.231 129024 Bytes 21.09.2010 21:41:06 VBASE016.VDF : 7.10.11.232 2048 Bytes 21.09.2010 21:41:06 VBASE017.VDF : 7.10.11.233 2048 Bytes 21.09.2010 21:41:07 VBASE018.VDF : 7.10.11.234 2048 Bytes 21.09.2010 21:41:07 VBASE019.VDF : 7.10.11.235 2048 Bytes 21.09.2010 21:41:07 VBASE020.VDF : 7.10.11.236 2048 Bytes 21.09.2010 21:41:07 VBASE021.VDF : 7.10.11.237 2048 Bytes 21.09.2010 21:41:07 VBASE022.VDF : 7.10.11.238 2048 Bytes 21.09.2010 21:41:07 VBASE023.VDF : 7.10.11.239 2048 Bytes 21.09.2010 21:41:07 VBASE024.VDF : 7.10.11.240 2048 Bytes 21.09.2010 21:41:07 VBASE025.VDF : 7.10.11.241 2048 Bytes 21.09.2010 21:41:07 VBASE026.VDF : 7.10.11.242 2048 Bytes 21.09.2010 21:41:07 VBASE027.VDF : 7.10.11.243 2048 Bytes 21.09.2010 21:41:07 VBASE028.VDF : 7.10.11.244 2048 Bytes 21.09.2010 21:41:07 VBASE029.VDF : 7.10.11.245 2048 Bytes 21.09.2010 21:41:07 VBASE030.VDF : 7.10.11.246 2048 Bytes 21.09.2010 21:41:07 VBASE031.VDF : 7.10.12.1 116736 Bytes 22.09.2010 21:41:07 Engineversion : 8.2.4.60 AEVDF.DLL : 8.1.2.1 106868 Bytes 19.09.2010 21:39:11 AESCRIPT.DLL : 8.1.3.45 1368443 Bytes 19.09.2010 21:39:11 AESCN.DLL : 8.1.6.1 127347 Bytes 19.09.2010 21:39:10 AESBX.DLL : 8.1.3.1 254324 Bytes 19.09.2010 21:39:11 AERDL.DLL : 8.1.9.2 635252 Bytes 22.09.2010 21:41:08 AEPACK.DLL : 8.2.3.7 471413 Bytes 19.09.2010 21:39:10 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 19.09.2010 21:39:09 AEHEUR.DLL : 8.1.2.26 2916727 Bytes 19.09.2010 21:39:09 AEHELP.DLL : 8.1.13.3 242038 Bytes 19.09.2010 21:39:08 AEGEN.DLL : 8.1.3.22 401780 Bytes 19.09.2010 21:39:08 AEEMU.DLL : 8.1.2.0 393588 Bytes 19.09.2010 21:39:08 AECORE.DLL : 8.1.16.2 192887 Bytes 19.09.2010 21:39:07 AEBB.DLL : 8.1.1.0 53618 Bytes 19.09.2010 21:39:07 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Donnerstag, 23. September 2010 06:59 Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'SpybotSD.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '177' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '596' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Windows\System32\drivers\RDPENCDD.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen3 C:\Windows\winsxs\x86_microsoft-windows-t..llaboration-drivers_31bf3856ad364e35_6.1.7600.16385_none_06a5a17a3714c64d\RDPENCDD.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen3 C:\Windows\System32\drivers\RDPENCDD.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen3 C:\Windows\winsxs\x86_microsoft-windows-t..llaboration-drivers_31bf3856ad364e35_6.1.7600.16385_none_06a5a17a3714c64d\RDPENCDD.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen3 Beginne mit der Suche in 'E:\' Beginne mit der Desinfektion: C:\Windows\winsxs\x86_microsoft-windows-t..llaboration-drivers_31bf3856ad364e35_6.1.7600.16385_none_06a5a17a3714c64d\RDPENCDD.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen3 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Der Treiber konnte nicht initialisiert werden. [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert C:\Windows\System32\drivers\RDPENCDD.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen3 [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003 [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [HINWEIS] Der Treiber konnte nicht initialisiert werden. [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben. Ende des Suchlaufs: Donnerstag, 23. September 2010 18:23 Benötigte Zeit: 4:58:51 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 76468 Verzeichnisse wurden überprüft 2502040 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 2502036 Dateien ohne Befall 21372 Archive wurden durchsucht 2 Warnungen 1 Hinweise Edit: Also die Daten konnte ich so nicht löschen, aber als ich im normalen Modus über die datei gegangen bin wurde der Guard von Antivir aktiv und hat es geschaft die dateien in Quarantäne zu verschieben. Ist schon merkwürdig. Falso noch jemanden was dazu einfällt bitte posten. |
http://www.trojaner-board.de/90991-k...te-seiten.html Warum ein neuer Strang? Es gibt hier einen Erinnerungstread. Außerdem solltest Du möglichst nicht auf Deine eigenen Postings antworten, sobald eine Antwort eingegangen ist wird Dein Strang für uns mehr oder weniger unsichtbar weil wir uns an unbeantworteten Themen orientieren! |
Ja und wie bitte schön soll ich die ganzen logs angeben? und wenn mir dann noch was einfällt kann ich nur 2 Stunden oder so Editieren. |
Logs kann man auch zippen, wenn man alle vorerst erstellt hat, und hier anhängen. |
Mal als Hinweis: Logs als Anhang |
Danke fürs Zusammenlegen Peter ;) @Thorwaler: Du hast im ersten Posting das mit dem Zippen und anhängen doch auch hinbekommen. Wieso jetzt nicht mehr? Poste bitte das OTL.txt das fehlt nämlich noch. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:05 Uhr. |
Copyright ©2000-2025, Trojaner-Board