Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Auf commerzbanking Aufforderung, 100 TAN einzugeben... (https://www.trojaner-board.de/114732-commerzbanking-aufforderung-100-tan-einzugeben.html)

panther77 04.05.2012 20:58

Auf commerzbanking Aufforderung, 100 TAN einzugeben...
 
Liebe Profis hier,

Ihr habt mir schon einmal geholfen, so dass ich hoffe, dass dies wieder klappt...

Ich habe mich vorhin auf commerzbanking eingeloggt und wurde dort aufgefort, 100 neue tans aus einem (tatsächlich erhaltenen) neuen tan Brief einzugeben.

Ich habe mein online-Banking gesperrt und frage mich, was ich nun tun soll, um den Trojaner (?) wieder los zu werden.

Danke im Voraus für jeden Tipp.

Grüße
panther

cosinus 07.05.2012 10:24

Bitte erstmal routinemäßig einen Vollscan mit malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden.

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

panther77 07.05.2012 19:43

Also hier schon mal der Scan:

Malwarebytes Anti-Malware (Test) 1.61.0.1400
Malwarebytes : Free anti-malware, anti-virus and spyware removal download

Datenbank Version: v2012.05.07.03

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 8.0.7601.17514
stpo :: SNB0373 [Administrator]

Schutz: Aktiviert

07.05.2012 20:37:58
0705mbam-log-2012-05-07 (20-41-45).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 244961
Laufzeit: 3 Minute(n), 5 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{B965F894-8066-2F4F-FBAD-563EFE86A376} (Spyware.Zbot.VO) -> Daten: C:\Users\stpo\AppData\Roaming\Uvneyhy\saigyhk.exe -> Keine Aktion durchgeführt.

Infizierte Dateiobjekte der Registrierung: 1
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore|DisableConfig (Windows.Tool.Disabled) -> Bösartig: (1) Gut: (0) -> Keine Aktion durchgeführt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\stpo\AppData\Roaming\Uvneyhy\saigyhk.exe (Spyware.Zbot.VO) -> Keine Aktion durchgeführt.

(Ende)

cosinus 07.05.2012 19:47

Zitat:

Art des Suchlaufs: Quick-Scan
Sry aber ich wollte einen Vollscan sehen...bitte nachholen und Log posten!
Denk dran vorher die Signaturen von Malwarebytes zu aktualisieren, da gibt es sehr häufig neue Updates!

panther77 07.05.2012 20:40

hier schon mal Ergebnis von ESET. Vollscan folgt gleich...Danke!

C:\Program Files\1ClickDownload\uninstall.exe Win32/Adware.1ClickDownload application
C:\Users\stpo\AppData\Local\Temp\L.class a variant of Java/Exploit.CVE-2011-3544.BK trojan
C:\Users\stpo\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\2c82ad1d-4b8a8b55 Java/Exploit.Agent.NBD trojan
C:\Users\stpo\AppData\Roaming\Uvneyhy\saigyhk.exe a variant of Win32/Kryptik.AETK trojan
Operating memory a variant of Win32/Spy.Zbot.ZR trojan

hier der vollscan:

Malwarebytes Anti-Malware (Test) 1.61.0.1400
Malwarebytes : Free anti-malware, anti-virus and spyware removal download

Datenbank Version: v2012.05.07.04

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 8.0.7601.17514
stpo :: SNB0373 [Administrator]

Schutz: Aktiviert

07.05.2012 21:41:30
07052012mbam-log-2012-05-07 (21-59-32).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 312737
Laufzeit: 14 Minute(n), 19 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{B965F894-8066-2F4F-FBAD-563EFE86A376} (Spyware.Zbot.VO) -> Daten: C:\Users\stpo\AppData\Roaming\Uvneyhy\saigyhk.exe -> Keine Aktion durchgeführt.

Infizierte Dateiobjekte der Registrierung: 1
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore|DisableConfig (Windows.Tool.Disabled) -> Bösartig: (1) Gut: (0) -> Keine Aktion durchgeführt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\stpo\AppData\Roaming\Uvneyhy\saigyhk.exe (Spyware.Zbot.VO) -> Keine Aktion durchgeführt.

(Ende)

cosinus 08.05.2012 09:20

Zitat:

Keine Aktion durchgeführt.
-> No action taken.
Die Funde müssen mit Malwarebytes entfernt waren! Bitte nachholen falls noch nicht getan!

panther77 08.05.2012 20:52

okay - das habe ich jetzt gemacht.

Muss ich noch was machen??

Danke.

cosinus 11.05.2012 10:01

Wäre schön wenn du das Log gleich gepostet hättest aber nun egal
Hätte da mal zwei Fragen bevor es weiter geht

1.) Geht der normale Modus uneingeschränkt?
2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden?

panther77 11.05.2012 11:41

Hallo Arne:

zu Deinen Fragen:

1) ja, geht uneingeschränkt.
2) ich vermisse nichts - scheint alles vorhanden zu sein.

Danke für Deine Hilfe!
Gruß,
panther

cosinus 11.05.2012 12:19

Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log
CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT


panther77 12.05.2012 13:35

Hallo Arne:
Danke! Ich habe ein OTL-Durchlauf gemacht mit folgendem Ergebnis (ich hoffe, dass ist so lesbar für Dich, wie man das anders darstellt, habe ich nicht hinbekommen). Danke für weitere Unterstützung! Panther :
OTL Logfile:
***

cosinus 12.05.2012 21:15

Zitat:

O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = ad.cmsd.de
Das sieht eindeutig nach einem Büro-PC aus. Büro-Computer werden hier idR nicht bereinigt, deine IT-Abteilung ist für diesen Rechner zuständig
Oder gibt es dafür eine andere Erklärung?

panther77 12.05.2012 21:40

Hallo Arne,
die Erklärung ist einfach: es ist ein (früherer) Büro-PC, den ich aber seit längerem privat nutzen kann und auch überwiegend privat nutze (Büro-PC ist durch Neugerät ersetzt; PC hier wird nur zuhause genutzt - allerdings greife ich auch von zuhause aus auf büro-mails zu). Viele Grüße, panther

cosinus 12.05.2012 21:43

Ich weiß nicht was ich davon halten soll, grundsätzlich rate ich von so einer weiteren Nutzung ab wenn das Gerät den Besitzer gewechselt hat sollte man eine saubere Neuinstallation von Windows durchführen


Zitat:

Drive I: | 637,00 Gb Total Space | 168,41 Gb Free Space | 26,44% Space Free | Partition Type: NTFS
Drive M: | 637,00 Gb Total Space | 168,41 Gb Free Space | 26,44% Space Free | Partition Type: NTFS
Drive Q: | 637,00 Gb Total Space | 168,41 Gb Free Space | 26,44% Space Free | Partition Type: NTFS
Drive S: | 637,00 Gb Total Space | 168,41 Gb Free Space | 26,44% Space Free | Partition Type: NTFS
Sind das Netzlaufwerke?

panther77 12.05.2012 21:55

Ja, das sind Netzlaufwerke. Würde mich trotzdem freuen, wenn ich nicht neuinstallieren müsste - unsere IT ist nicht mehr zuständig, da jetzt privat genutztes Gerät und meine Frau Bilder etc. darauf hat. VG panther


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:43 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19