![]() |
Trojan Downloader win32/renos.pp Hallo, ich habe mir gestern einen Trojaner eingefangen. Der Windows Defender hat ihn gefunden. Ich habe dann versucht ihn mit dem Defender zu entfernen. Leider hat das nicht wirklich funktioniert und nach jedem Neustart des PC´s war er wieder da. Antivir und Spybot haben ihn gar nicht entdeckt. Dann habe ich mir Malwarebytes heruntergeladen und einen Quickscan gemacht. Das Programm hat den Trojaner auch entdeckt und entfernt bzw. erst in die Quarantäne verschoben, wo ich ihn dann gelöscht habe. Danach habe ich die Programme Windows Defender und Malwarebyte noch einige male durchlaufen lassen, beide haben den Trojaner nicht mehr gefunden. Auch das Löschen mit dem CCleaner und Clearprog habe ich mehrmals angestossen. Die Download Fenster, die sich immer plötzlich geöffnet haben, erscheinen nicht mehr. Deshalb hoffe ich, dass ich ihn wirklich entfernt habe. Heute hat Malwarebyte dafür eine andere infizierte Datei gefunden Adware.ADON. Hat das was zu sagen? Ich bin nun unsicher, ob mein PC wirklich wieder sicher ist. Anbei die Malwarebyte Logdateien und die OTL Datei. Es würde mich sehr freuen, wenn Sie mir helfen und sich die Dateien ansehen könnten. Vielen Dank! Hab die 2. OTL Logfile vergessen: |
Die Scans sind schon etwas her. Bitte Malwarebytes updaten und einen neuen Vollscan machen. |
So, hab Malwarebytes aktualisiert und einen Fullscan gemacht. Hier das Ergebnis: |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. |
So, alles erledigt. Ich hoffe, ich hab alles richtig gemacht. All processes killed ========== OTL ========== HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! C:\autoexec.bat moved successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{74dcff52-f432-11de-8081-806e6f6e6963}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{74dcff52-f432-11de-8081-806e6f6e6963}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{74dcff52-f432-11de-8081-806e6f6e6963}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{74dcff52-f432-11de-8081-806e6f6e6963}\ not found. File E:\install.exe not found. C:\Windows\Tasks\Heuptcj.job moved successfully. C:\Windows\Tasks\Aksrwz.job moved successfully. C:\Windows\Tasks\Uyxibg.job moved successfully. ADS C:\ProgramData\Temp:4CF61E54 deleted successfully. ADS C:\ProgramData\Temp:ABE89FFE deleted successfully. ADS C:\ProgramData\Temp:E1F04E8D deleted successfully. ========== COMMANDS ========== C:\windows\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: **** ->Temp folder emptied: 133247 bytes ->Temporary Internet Files folder emptied: 17685778 bytes ->Java cache emptied: 23957 bytes ->Flash cache emptied: 1963536 bytes User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Public %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 1406560 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 28538 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 20.00 mb OTL by OldTimer - Version 3.2.22.3 log created on 05062011_203502 Files\Folders moved on Reboot... File\Folder C:\Users\****\AppData\Local\Temp\~DF2514E99C957B5959.TMP not found! File\Folder C:\Users\****\AppData\Local\Temp\~DFA14C5D85B7402B2D.TMP not found! File\Folder C:\Users\****\AppData\Local\Temp\~DFE9E577CBCB794964.TMP not found! File\Folder C:\Users\****\AppData\Local\Temp\~DFF688516AEF16C4E2.TMP not found! C:\Users\****\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\O574I9CE\98437-trojan-downloader-win32-renos-pp[1].html moved successfully. C:\Users\****\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\O574I9CE\ads[1].htm moved successfully. C:\Users\****\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\09R5BIKE\ads[1].htm moved successfully. C:\Users\****\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\09R5BIKE\cm[1].htm moved successfully. C:\Users\****\AppData\Local\Microsoft\Windows\Temporary Internet Files\AntiPhishing\2CEDBFBC-DBA8-43AA-B1FD-CC8E6316E3E2.dat moved successfully. Registry entries deleted on Reboot... |
Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, bitte unhide ausführen: Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop. Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern ) http://www.trojaner-board.de/images/icons/icon4.gif Vista und 7 User müssen das Tool per Rechtsklick als Administrator ausführen! http://www.trojaner-board.de/images/icons/icon4.gif |
TDSS Killer sagt: Infection not found. Kein Log zum posten. |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Combofix Logfile: Code: ComboFix 11-05-06.02 - **** 06.05.2011 22:07:57.1.2 - x86 |
Müssen wir noch viel machen? Bin nämlich ab morgen 2 Wochen nicht online. |
Combofix - Scripten 1. Starte das Notepad (Start / Ausführen / notepad[Enter]) 2. Jetzt füge mit copy/paste den ganzen Inhalt der untenstehenden Codebox in das Notepad Fenster ein. Hinweis: Falls Du Deinen Benutzernamen unkenntlich gemacht hast, musst Du das Ausgesternte in Deinen richtigen Benutzernamen wieder verwandeln, sonst funktioniert das Script nicht!! Code: Folder:: 4. Deaktivere den Guard Deines Antivirenprogramms und eine eventuell vorhandene Software Firewall. (Auch Guards von Ad-, Spyware Programmen und den Tea Timer (wenn vorhanden) !) 5. Dann ziehe die CFScript.txt auf die cofi.exe, so wie es im unteren Bild zu sehen ist. Damit wird Combofix neu gestartet. http://users.pandora.be/bluepatchy/m...s/CFScript.gif 6. Nach dem Neustart (es wird gefragt ob Du neustarten willst), poste bitte die folgenden Log Dateien: Combofix.txt Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
Hallo, da bin ich wieder. Habe nun versucht, nach obiger Anleitung Combofix zu scripten, bekomme aber nun den Hinweis, dassCombofix nicht mehr aktuell bzw. abgelaufen ist. Muss ich jetzt alles wieder von vorne machen? |
Starte Windows neu, lösch die alte cofi.exe, lade CF neu als cofi.exe runter und probier es bitte nochmal. Nach einer bestimmten Zeit muss man CF neu runterladen. |
So, anbei nun die neue Combofix Log Datei. Allerdings bin ich nicht nach einem Neustart gefragt worden. Hab ich was falsch gemacht? |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 06:44 Uhr. |
Copyright ©2000-2025, Trojaner-Board