Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   GVU Trojaner - Was noch zu tun ist (https://www.trojaner-board.de/117826-gvu-trojaner-noch-tun.html)

Bonus83 23.06.2012 14:43

GVU Trojaner - Was noch zu tun ist
 
Hallo,

ich habe mir den GVU Trojaner eingefangen.
Ich war auf der Bild.de - Seite und auf einmal kam diese bakannte Meldung.

Darauf hin habe ich mit Malwarebytes Scan versucht das Problem zu lösen.
Diese hat aber nichts gefunden. Darauf hin habe ich den Scanner von Emsisoft verwendet und dieser fand 15 Dateien, die darauf hin auch entfernt wurden.

Darauf hin lief mein Rechner wieder.

Nun wäre ich froh, wenn ich alle Reste entfernen könnte um zumindest mal zu 99% sicher zu sein, dass ich alles erwischt habe.

Besten Dank

Bonus


hxxp://bonus13.com/otl.txt
hxxp://bonus13.com/extras.txt

cosinus 25.06.2012 12:17

Zitat:

Darauf hin habe ich mit Malwarebytes Scan versucht das Problem zu lösen.
Diese hat aber nichts gefunden. Darauf hin habe ich den Scanner von Emsisoft verwendet und dieser fand 15 Dateien, die darauf hin auch entfernt wurden.
Trotzdem bitte alle Logs davon posten, von Malwarebytes und von Emsisoft!
In so einem Log stehen schon ein paar mehr Infos drin als nur Fund oder kein Fund!

Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

Bonus83 26.06.2012 18:17

Hi,

von Malwarebites konnte ich kein Log finden.
Hatte das Proggy dann wieder gelöscht, da ich ja nix gefunden hatte.

Anbei das Log von Emsisoft

Code:


Emsisoft Anti-Malware - Version 6.6
Letztes Update: 23.06.2012 13:23:43

Scan Einstellungen:

Scan Methode: Detail Scan
Objekte: Rootkits, Speicher, Traces, B:\, C:\, D:\, E:\, H:\
Archiv Scan: An
ADS Scan: An

Scan Beginn:        23.06.2012 13:23:52

Value: hkey_current_user\software\partygaming\partypoker --> installstate        gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming\partypoker --> tabletype        gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> autologintoothergames        gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> cfdialogshown        gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> freshinstall        gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> oldcfformat        gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> buttontext        gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> clsid        gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> default visible        gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> exec        gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> hoticon        gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> icon        gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> menustatusbar        gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> menutext        gefunden: Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> path        gefunden: Trace.Registry.partypoker!E1
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\4bb5e9f8-1105abd9 -> ta\tb.class        gefunden: Java.CVE!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\4bb5e9f8-1105abd9 -> ta\ta.class        gefunden: Exploit.Java.Blacole!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\4bb5e9f8-1105abd9 -> ta\L.class        gefunden: Exploit.Java.Blacole!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\d2d8ee6-4a7d2b1d -> json\ThreadParser.class        gefunden: Exploit.Java.Blacole!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\4755f5ec-5c290ec1 -> apps\MyWorker.class        gefunden: Exploit.Java.CVE!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\d2d8ee6-4a7d2b1d -> json\Parser.class        gefunden: Exploit.Java.CVE-2010!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\4755f5ec-5c290ec1 -> apps\MyApplet.class        gefunden: Java.CVE!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_e.class        gefunden: Exploit.Java.CVE-2012!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\64704c92-5e5c171f        gefunden: Trojan-Ransom.Win32.PornoAsset!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_d.class        gefunden: Exploit.Java.CVE-2012!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\a2.class        gefunden: Java.CVE!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_b.class        gefunden: Exploit.Java.CVE-2012!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_a.class        gefunden: Exploit.Java.CVE-2012-0507!E2
D:\System Volume Information\_restore{456D50C4-C231-4B6C-AC45-B20773BA63AE}\RP68\A0021669.exe        gefunden: Trojan.Win32.Agent.3759792!E1
D:\System Volume Information\_restore{456D50C4-C231-4B6C-AC45-B20773BA63AE}\RP22\A0008743.exe        gefunden: Riskware.RemoteAdmin.Win32.NetCat!E2
D:\System Volume Information\_restore{22A52100-7A9D-4F00-8820-C530BD50BB30}\RP1\A0000020.exe        gefunden: Riskware.RemoteAdmin.Win32.NetCat!E2
D:\$RECYCLE.BIN\S-1-5-21-370018633-228898767-674132624-1001\$RSZR79D\Desktop\CryptLoad_1.1.6\CryptLoad_1.1.6\router\FRITZ!Box\nc.exe        gefunden: Riskware.RemoteAdmin.Win32.NetCat!E2
E:\IHF Handball Challenge\mailer\blat.dll        gefunden: Riskware.Client-SMTP.Win32.Blat.AMN!E1

Gescannt        1045634
Gefunden        33

Scan Ende:        23.06.2012 15:03:45
Scan Zeit:        1:39:53

E:\IHF Handball Challenge\mailer\blat.dll        Quarantäne Riskware.Client-SMTP.Win32.Blat.AMN!E1
D:\System Volume Information\_restore{456D50C4-C231-4B6C-AC45-B20773BA63AE}\RP22\A0008743.exe        Quarantäne Riskware.RemoteAdmin.Win32.NetCat!E2
D:\System Volume Information\_restore{22A52100-7A9D-4F00-8820-C530BD50BB30}\RP1\A0000020.exe        Quarantäne Riskware.RemoteAdmin.Win32.NetCat!E2
D:\$RECYCLE.BIN\S-1-5-21-370018633-228898767-674132624-1001\$RSZR79D\Desktop\CryptLoad_1.1.6\CryptLoad_1.1.6\router\FRITZ!Box\nc.exe        Quarantäne Riskware.RemoteAdmin.Win32.NetCat!E2
D:\System Volume Information\_restore{456D50C4-C231-4B6C-AC45-B20773BA63AE}\RP68\A0021669.exe        Quarantäne Trojan.Win32.Agent.3759792!E1
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\14bee00d-6ac2265d -> gui_a\gui_a.class        Quarantäne Exploit.Java.CVE-2012-0507!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\64704c92-5e5c171f        Quarantäne Trojan-Ransom.Win32.PornoAsset!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\d2d8ee6-4a7d2b1d -> json\Parser.class        Quarantäne Exploit.Java.CVE-2010!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\4755f5ec-5c290ec1 -> apps\MyWorker.class        Quarantäne Exploit.Java.CVE!E2
C:\Users\Bonus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56\4bb5e9f8-1105abd9 -> ta\ta.class        Quarantäne Exploit.Java.Blacole!E2
Value: hkey_current_user\software\partygaming\partypoker --> installstate        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming\partypoker --> tabletype        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> autologintoothergames        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> cfdialogshown        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> freshinstall        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming --> oldcfformat        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> buttontext        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> clsid        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> default visible        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> exec        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> hoticon        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> icon        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> menustatusbar        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> menutext        Quarantäne Trace.Registry.partypoker!E1
Value: hkey_local_machine\software\microsoft\internet explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1} --> path        Quarantäne Trace.Registry.partypoker!E1

Quarantäne        25

Danke

cosinus 26.06.2012 19:11

Bitte erstmal routinemäßig einen neuen Vollscan mit malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!




ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:57 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131