![]() |
50€ Trojaner eingefangen Hallo Habe mir einen 50@ Trojaner eingefangen und benötoge Hilfe. Mit OTL habe ich die beiden Scan Files erstellt (Anhang) Was kann ich tun? Grüße Stefan |
hi dieses script sowie evtl. folgende scripts sind nur für den jeweiligen user. wenn ihr probleme habt, eröffnet eigene topics und wartet auf, für euch angepasste scripts. • Starte bitte die OTL.exe • Kopiere nun das Folgende in die Textbox. Code: :OTL • Schliesse bitte nun alle Programme. • Klicke nun bitte auf den Fix Button. • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen. • Nach dem Neustart findest Du ein Textdokument, dessen inhalt in deiner nächsten antwort hier reinkopieren. starte in den normalen modus. falls du keine symbole hast, dann rechtsklick, ansicht, desktop symbole einblenden Hinweis: Die Datei bitte wie in der Anleitung zum UpChannel angegeben auch da hochladen. Bitte NICHT die ZIP-Datei hier als Anhang in den Thread posten! Drücke bitte die http://larusso.trojaner-board.de/Images/windows.jpg + E Taste.
|
Vielen Dank! Dateinhalt: ___________________________ All processes killed ========== OTL ========== Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\SkypeM deleted successfully. C:\Users\blume\AppData\Local\Skype\Skype.exe moved successfully. ========== COMMANDS ========== [EMPTYFLASH] User: Administrator User: All Users User: blume ->Flash cache emptied: 510 bytes User: Default User: Default User User: IUSR_NMPR User: Public Total Flash Files Cleaned = 0,00 mb [EMPTYTEMP] User: Administrator User: All Users User: blume ->Temp folder emptied: 671104 bytes ->Temporary Internet Files folder emptied: 7027097 bytes ->Java cache emptied: 18288316 bytes ->FireFox cache emptied: 54661086 bytes ->Flash cache emptied: 0 bytes User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: IUSR_NMPR ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Public %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 89167873 bytes RecycleBin emptied: 99316 bytes Total Files Cleaned = 162,00 mb OTL by OldTimer - Version 3.2.35.1 log created on 03042012_184202 Files\Folders moved on Reboot... File\Folder C:\Windows\temp\JET1EE5.tmp not found! C:\Windows\temp\JET67D7.tmp moved successfully. Registry entries deleted on Reboot... |
Upload hat geklappt. Nicht wundern Verzeichnisse und Dateien doppelt, weil Fix 2x gelaufen ist. Besten Dank. Hoffe dass der Trojaner nun Ruhe gibt |
danke für upload. Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde! Bitte downloade dir Combofix.exe und speichere es unbedingt auf deinem Desktop.
|
Combofix.txt s. Anhang |
malwarebytes: Downloade Dir bitte Malwarebytes
|
Inhalt von mbam-log-2012-03-04 (21-11-57) _____________________ Malwarebytes Anti-Malware 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.03.04.06 Windows Vista Service Pack 2 x86 NTFS Internet Explorer 9.0.8112.16421 blume :: BLUME-PC [Administrator] 04.03.2012 21:11:57 mbam-log-2012-03-04 (21-11-57).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 410245 Laufzeit: 1 Stunde(n), 17 Minute(n), 33 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Users\blume\Documents\Downloads\exes\installer_riva_flv_player_01_0_Deutsch_Deutsch.exe (PUP.SmsPay.pns) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
hi, lade den CCleaner standard: CCleaner Download - CCleaner 3.16.1666 falls der CCleaner bereits instaliert, überspringen. instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen. hinter, jedes von dir benötigte programm, schreibe notwendig. hinter, jedes, von dir nicht benötigte, unnötig. hinter, dir unbekannte, unbekannt. liste posten. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 08:11 Uhr. |
Copyright ©2000-2025, Trojaner-Board