Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Bitte um Hilfe bei Entfernung von goingonearth (https://www.trojaner-board.de/101280-bitte-um-hilfe-entfernung-goingonearth.html)

fotosammler 13.07.2011 09:10

Bitte um Hilfe bei Entfernung von goingonearth
 
Hallo! Ich habe mir den ziemlich nervigen goinonearth wurm eingehandelt. Ich kann das Antivirenprogramm nicht starten, Malewarebytes findet nichts. Anbei die logs von OTL und AMB. Bitte um Hilfe.

cosinus 13.07.2011 10:29

Zitat:

Art des Suchlaufs: Quick-Scan
Hallo und :hallo:

Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!

fotosammler 13.07.2011 11:36

Hier das file:

cosinus 13.07.2011 12:45

Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Hinweis: Falls Du Deinen Benutzernamen unkenntlich gemacht hast, musst Du das Ausgesternte in Deinen richtigen Benutzernamen wieder verwandeln, sonst funktioniert das Script nicht!!

Code:

:OTL
O32 - HKLM CDRom: AutoRun - 1
O33 - MountPoints2\{1423facb-982c-11e0-87b8-e06995699d25}\Shell - "" = AutoRun
O33 - MountPoints2\{1423facb-982c-11e0-87b8-e06995699d25}\Shell\AutoRun\command - "" = H:\LaunchU3.exe -a
O33 - MountPoints2\{aa0fe81b-8946-11e0-8d4b-e06995699d25}\Shell - "" = AutoRun
O33 - MountPoints2\{aa0fe81b-8946-11e0-8d4b-e06995699d25}\Shell\AutoRun\command - "" = G:\Autorun.exe
O33 - MountPoints2\{cc78b0d1-891f-11e0-ab88-806e6f6e6963}\Shell - "" = AutoRun
O33 - MountPoints2\{cc78b0d1-891f-11e0-ab88-806e6f6e6963}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\G\Shell - "" = AutoRun
O33 - MountPoints2\G\Shell\AutoRun\command - "" = G:\Autorun.exe
[2011.07.13 09:47:39 | 000,000,302 | -HS- | M] () -- C:\Windows\tasks\Nmyp.job
[2011.07.09 09:59:18 | 000,000,000 | ---- | C] () -- C:\Users\FXX\AppData\Roaming\chrtmp
[2011.07.09 09:47:36 | 000,160,768 | RHS- | C] () -- C:\Windows\SysWow64\l2nacp9.dll
[2011.07.09 09:47:36 | 000,000,302 | -HS- | C] () -- C:\Windows\tasks\Nmyp.job
:Commands
[purity]
[resethosts]

Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

fotosammler 13.07.2011 20:05

Hier das log.

Code:

========== OTL ==========
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{1423facb-982c-11e0-87b8-e06995699d25}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{1423facb-982c-11e0-87b8-e06995699d25}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{1423facb-982c-11e0-87b8-e06995699d25}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{1423facb-982c-11e0-87b8-e06995699d25}\ not found.
File H:\LaunchU3.exe -a not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{aa0fe81b-8946-11e0-8d4b-e06995699d25}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{aa0fe81b-8946-11e0-8d4b-e06995699d25}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{aa0fe81b-8946-11e0-8d4b-e06995699d25}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{aa0fe81b-8946-11e0-8d4b-e06995699d25}\ not found.
File G:\Autorun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{cc78b0d1-891f-11e0-ab88-806e6f6e6963}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{cc78b0d1-891f-11e0-ab88-806e6f6e6963}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{cc78b0d1-891f-11e0-ab88-806e6f6e6963}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{cc78b0d1-891f-11e0-ab88-806e6f6e6963}\ not found.
File E:\AutoRun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\G\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\G\ not found.
File G:\Autorun.exe not found.
C:\Windows\Tasks\Nmyp.job moved successfully.
C:\Users\FXX\AppData\Roaming\chrtmp moved successfully.
C:\Windows\SysWOW64\l2nacp9.dll moved successfully.
File C:\Windows\tasks\Nmyp.job not found.
========== COMMANDS ==========
C:\Windows\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully
 
OTL by OldTimer - Version 3.2.26.1 log created on 07132011_210335


cosinus 13.07.2011 20:17

Ich brauch den Quarantäneordner von OTL. Bitte folgendes machen:

1.) GANZ WICHTIG!! Virenscanner deaktivieren, der darf das Packen nicht beeinflussen!
2.) Ordner MovedFiles in C:\_OTL in eine Datei zippen
3.) Die erstellte ZIP-Datei hier hochladen => http://www.trojaner-board.de/54791-a...ner-board.html
4.) Wenns erfolgreich war Bescheid sagen
5.) Erst dann wieder den Virenscanner einschalten

fotosammler 13.07.2011 21:30

Ich kann den Virenscanner garnicht einschalten.

fotosammler 13.07.2011 21:38

Hier die files:

cosinus 13.07.2011 21:56

Mensch, du sollst die Datei doch nicht öffentlich posten!! Bitte richtig lesen! Sie soll in den UpChannel!!

hab sie entfernt für dich

fotosammler 13.07.2011 22:53

hab die datei hochgeladen.

cosinus 13.07.2011 23:59

Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html

Das Tool so einstellen wie unten im Bild angegeben - also beide Haken setzen, auf Start scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten.

http://www.trojaner-board.de/attachm...rnen-start.png


Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, Verknüpfungen auf dem Desktop oder im Startmenü unter "alle Programme" fehlen, bitte unhide ausführen:
Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop.
Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern )
http://www.trojaner-board.de/images/icons/icon4.gif Windows-Vista und Windows-7-User müssen das Tool per Rechtsklick als Administrator ausführen! http://www.trojaner-board.de/images/icons/icon4.gif

fotosammler 14.07.2011 09:36

Hier ist das log.

cosinus 14.07.2011 11:03

Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.

fotosammler 14.07.2011 11:40

So, habe combofix ausgeführt.

cosinus 14.07.2011 12:49

Combofix - Scripten

1. Starte das Notepad (Start / Ausführen / notepad[Enter])

2. Jetzt füge mit copy/paste den ganzen Inhalt der untenstehenden Codebox in das Notepad Fenster ein.

Code:

File::
c:\windows\system32\drivers\rdvgkmd.sys
c:\windows\system32\drivers\svbsysr.exe

Driver::
svbsysr
VGPU

3. Speichere im Notepad als CFScript.txt auf dem Desktop.

4. Deaktivere den Guard Deines Antivirenprogramms und eine eventuell vorhandene Software Firewall.
(Auch Guards von Ad-, Spyware Programmen und den Tea Timer (wenn vorhanden) !)

5. Dann ziehe die CFScript.txt auf die cofi.exe, so wie es im unteren Bild zu sehen ist. Damit wird Combofix neu gestartet.

http://users.pandora.be/bluepatchy/m...s/CFScript.gif

6. Nach dem Neustart (es wird gefragt ob Du neustarten willst), poste bitte die folgenden Log Dateien:
Combofix.txt

Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann!

fotosammler 14.07.2011 15:28

Hier das log:

cosinus 14.07.2011 17:07

Downloade Dir bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
  • Doppelklick auf die MBRCheck.exe.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Das Tool braucht nur wenige Sekunden.
  • Danach solltest du eine MBRCheck_<Datum>_<Uhrzeit>.txt auf dem Desktop finden.
Poste mir bitte den Inhalt des .txt Dokumentes

fotosammler 14.07.2011 17:19

Hab den check gemacht. hier das log:
Ich habe derzeit keine Googleweiterleitungen mehr. Scheint wieder io zu sein.

cosinus 14.07.2011 17:38

Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!


Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset


fotosammler 15.07.2011 07:05

OK. Hier das log von SASP:

Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 07/15/2011 at 01:21 AM

Application Version : 4.55.1000

Core Rules Database Version : 7408
Trace Rules Database Version: 5220

Scan type      : Complete Scan
Total Scan Time : 01:34:05

Memory items scanned      : 583
Memory threats detected  : 0
Registry items scanned    : 14204
Registry threats detected : 1
File items scanned        : 358207
File threats detected    : 46

Adware.Tracking Cookie
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@ad.adition[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@tradedoubler[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@statse.webtrendslive[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@ads.creative-serving[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@ad.ad-srv[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@adserving.versaneeds[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@xiti[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@atdmt[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@ad.yieldmanager[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@ad.harrenmedianetwork[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@ad.zanox[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@tracking.quisma[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@m1.mediasrv[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@adfarm1.adition[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@webmasterplan[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@ads.adk2[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@zanox[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@content.yieldmanager[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@vidasco.rotator.hadj7.adjuggler[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@adserver[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@fidelity.rotator.hadj7.adjuggler[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@clickaider[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@ads.clicksor[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@adtech[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@serving-sys[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@invitemedia[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@ad3.adfarm1.adition[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@ad.adnet[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@overture[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@doubleclick[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@fastclick[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@clicksor[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@myroitracking[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@microsoftsto.112.2o7[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@smartadserver[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@ad1.adfarm1.adition[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@ads.gamersmedia[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@adserver[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@media6degrees[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@revsci[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@adbrite[2].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@adxpose[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@content.yieldmanager[3].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@harrenmedianetwork[1].txt
        C:\Users\FXX\AppData\Roaming\Microsoft\Windows\Cookies\fxx@traffictrack[1].txt

Malware.Trace
        (x86) HKU\S-1-5-21-429089385-82673546-351425925-1003\Software\NtWqIVLZEWZU

Trojan.Agent/Gen-Falcomp[RE]
        C:\_OTL\MOVEDFILES\07132011_210335\C_WINDOWS\SYSWOW64\L2NACP9.DLL


cosinus 15.07.2011 14:13

Nur Cookies und 2 Überreste - was ist mit den anderen Logs?

fotosammler 16.07.2011 07:30

Hier da log von Malwarebytes:
Ich bedanke mich für die sehr kompetente und schnelle Hilfe. Danke! :dankeschoen:

Code:

Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org

Database version: 7152

Windows 6.1.7601 Service Pack 1
Internet Explorer 9.0.8112.16421

16.07.2011 00:27:31
mbam-log-2011-07-16 (00-27-31).txt

Scan type: Full scan (C:\|D:\|E:\|F:\|)
Objects scanned: 528335
Time elapsed: 30 minute(s), 50 second(s)

Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 0
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 0

Memory Processes Infected:
(No malicious items detected)

Memory Modules Infected:
(No malicious items detected)

Registry Keys Infected:
(No malicious items detected)

Registry Values Infected:
(No malicious items detected)

Registry Data Items Infected:
(No malicious items detected)

Folders Infected:
(No malicious items detected)

Files Infected:
(No malicious items detected)



Alle Zeitangaben in WEZ +1. Es ist jetzt 10:00 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131