Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Live Security Platinum (https://www.trojaner-board.de/120469-live-security-platinum.html)

Werft 26.07.2012 14:03

Live Security Platinum
 
Hallo,

ich habe mir leider den Live Security Platinum Virus eingefangen. Nach einiger Sucherei habe ich durch das Herunterladen von SpyHunter 4 jetzt wieder Zugriff aufs Internet..dieses Programm soll jedoch auch SpyWare sein?!

Naja,jedenfalls wollte ich einen Scan mit OTL machen. Das Programm lässt sich aber nicht öffnen sondern zeigt mir an: "OTL.exe ist keine zulässige Win32-Anwendung".
MalwareBytes Quick Scan habe ich eben gemacht. Unten das Logfile (das nichts anzeigt)
Was kann ich denn jetzt noch tun, um das DIng wiedr loszubekommen?


Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.26.11

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Maurer :: IBM-LAPTOP [Administrator]

26.07.2012 13:45:21
mbam-log-2012-07-26 (13-45-21).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 189740
Laufzeit: 4 Minute(n), 43 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Chris4You 26.07.2012 15:08

Hi,

MAM updaten und FULLSCAN, Log posten....

System mit OTL-PE scannen
  • Lade OTLPENet.exe von OldTimer herunter und speichere sie auf Deinem Desktop.
  • Anmerkung: Die Datei ist ca. 120 MB groß und es wird bei langsamer Internet-Verbindung ein wenig dauern, bis Du sie runtergeladen hast.
  • Wenn der Download fertig ist, mache einen Doppelklick auf die Datei und beantworte die Frage "Do you want to burn the CD?" mit Yes.
  • Lege eine leere CD in Deinen Brenner.
  • ImgBurn (oder Dein Brennprogramm) wird das Archiv extrahieren und OTLPE Network auf die CD brennen.
  • Wenn der Brenn-Vorgang abgeschlossen ist, wirst Du eine Dialogbox sehen => "Operation successfully completed".
  • Du kannst nun die Fenster des Brennprogramms schließen.
  • Starte das unbootbare System neu und boote von der CD, die Du gerade erstellt hast.
  • Dein System sollte nach einigen Minuten den REATOGO-X-PE Desktop anzeigen.
  • Mache einen Doppelklick auf das OTLPE Icon.
  • Wenn Du gefragt wirst "Do you wish to load the remote registry", dann wähle Yes.
  • Wenn Du gefragt wirst "Do you wish to load remote user profile(s) for scanning", dann wähle Yes.
  • Vergewissere Dich, dass die Box "Automatically Load All Remaining Users" gewählt ist und drücke OK.
  • OTLpe sollte nun starten.

http://image.hijackthis.de/upload/hjt1-034.jpg
  • Drücke Run Scan, um den Scan zu starten.
  • Wenn der Scan fertig ist, werden die Dateien C:\OTL.Txt und C:\Extras.Txt gesichert und mit Notepad++ geöffnet.
  • Kopiere diese Datei auf Deinen USB-Stick, wenn Du keine Internetverbindung auf diesem System hast.
  • Bitte poste den Inhalt von C:\OTL.Txt und Extras.Txt in diesen Thread.

chris

Werft 26.07.2012 18:17

Erstmal danke, dass su versuchst zu helfen!
Hier also mein MalwareBytes Fullscan Logfile. OTL.exe hat sich nachdem ich den Laptop hochgefahren habe nun plötzlich doch ausführen lassen (siehe logfiles im Anhang)

Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.26.12

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Maurer :: IBM-LAPTOP [Administrator]

26.07.2012 18:23:04
mbam-log-2012-07-26 (19-10-35).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 235252
Laufzeit: 45 Minute(n), 43 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\n (RootKit.0Access) -> Keine Aktion durchgeführt.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\U\800000cb.@ (Rootkit.0Access) -> Keine Aktion durchgeführt.

(Ende)

Chris4You 26.07.2012 18:53

Hi,

Live Security & Rootkit ZAccess, die sind mir doch heute schonmal über den Weg gelaufen...
  • Doppelklick auf die OTL.exe, um das Programm auszuführen.
  • Vista/Win7-User bitte per Rechtsklick und "Ausführen als Administrator" starten.
  • Kopiere den Inhalt der folgenden Codebox komplett in die OTL-Box unter "Custom Scan/Fixes"
http://oldtimer.geekstogo.com/OTL/OTL_Main_Tutorial.gif
Code:

:OTL
O3 - HKCU\..\Toolbar\ShellBrowser: (no name) - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - No CLSID value found.
O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No CLSID value found.
O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {D4027C7F-154A-4066-A1AD-4243D8127440} - No CLSID value found.
O4 - HKLM..\Run: []  File not found
O4 - HKLM..\Run: [UC_SMB]  File not found
[2012.07.26 01:20:02 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\6F638BFE02D4ECB456BC76DD7B07D329
[2012.07.26 01:19:21 | 000,001,712 | ---- | C] () -- C:\WINDOWS\Installer\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\U\00000001.@
[1980.01.01 09:00:00 | 000,002,048 | -HS- | C] () -- C:\WINDOWS\Installer\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\@
[1980.01.01 09:00:00 | 000,002,048 | -HS- | C] () -- C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\@

:reg
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
"AntiVirusOverride" = dword:0x00

:Commands
[purity]
[emptytemp]
[RESETHOSTS]
[Reboot]

  • Den roten Run Fixes! Button anklicken.
  • Bitte alles aus dem Ergebnisfenster (Results) herauskopieren.
  • Eine Kopie eines OTL-Fix-Logs wird in einer Textdatei in folgendem Ordner gespeichert:
  • %systemroot%\_OTL

Download und Anweisung unter: Wie werden Schadprogramme der Familie Rootkit.Win32.TDSS bekämpft?
Entpacke alle Dateien in einem eigenen Verzeichnis (z. B: C:\TDSS)!
Aufruf über den Explorer duch Doppelklick auf die TDSSKiller.exe.
Stelle den Killer wir folgt ein:
http://saved.im/mtkwmtcxexhp/setting...8_16-25-18.jpg
Dann den Scan starten durch (Start Scan).
Wenn der Scan fertig ist bitte "Report" anwählen (eventuelle Funde erstmal mit Skip übergehen). Es öffnet sich ein Fenster (Report anklicken), den Text abkopieren und hier posten...

In den abgesicherten Modus booten (F8 beim Booten) und dort erst ComboFix ausführen...

Combofix
Lade Combo Fix von http://download.bleepingcomputer.com/sUBs/ComboFix.exe und speichert es auf den Desktop.

Achtung: In einigen wenigen Fällen kann es vorkommen, das der Rechner nicht mehr booten kann und Neuaufgesetzt werden muß!

Alle Fenster schliessen und combofix.exe starten und bestätige die folgende Abfrage mit 1 und drücke Enter.

Der Scan mit Combofix kann einige Zeit in Anspruch nehmen, also habe etwas Geduld. Während des Scans bitte nichts am Rechner unternehmen
Es kann möglich sein, dass der Rechner zwischendurch neu gestartet wird.
Nach Scanende wird ein Report (ComboFix.txt) angezeigt, den bitte kopieren und in deinem Thread einfuegen. Das Log solltest Du unter C:\ComboFix.txt finden...

Danach MAM im normalen Modus, erst updaten und dann FULLSCAN, alles bereinigen lassen.... Logs posten....

chris

Werft 27.07.2012 00:08

Hi Chris,

im Anhang erstmal OTL Fix und TDSS Report. Ich habe allerdings ein Problem mit ComboFix, da sich das Programm beim Scan immer aufzuhängen scheint, obwohl ich Virenprogramme deaktiviert und ansonsten auch nichts mit meinem Laptop während des Scans anstelle.

Ich probier's weiter, aber gäbe es auch eine Alternative zu ComboFix??

Chris4You 27.07.2012 07:48

Hi,

in den abgesicherten Modus booten (F8 beim Booten) und dann nochmal CF probieren.

Erstelle und poste auch ein neues OTL-Log... Ein Moove-Befehl ging in die Hose...

chris

Werft 27.07.2012 11:07

Hi Chris,

OTL Logs im Anhang. CF ist grade wieder in die Hose gegangen..ich probier's weiter...

Werft 27.07.2012 12:31

Zitat:

Zitat von Werft (Beitrag 875514)
Hi Chris,

OTL Logs im Anhang. CF ist grade wieder in die Hose gegangen..ich probier's weiter...


Nach 3 weiteren Versuchen geht noch immer nix mit ComboFix.
Bildschirm zeigt: "Suche nach infizierten Dateien. Dies dauert normalerweise nicht länger als 10 Minuten. Die Scanzeit für stark infizierte Rechner kann sich leicht verdoppeln..."
Danach passiert ewig nix! Avira und alles andere was stören könnte sind wie gesagt deaktiviert. Habe mittlerweile sogar Avira DEINSTALLIERT, aber geht noch immer nix.

Ich hab echt keine Ahnung was ich jetzt machen soll :(

Chris4You 27.07.2012 12:46

Hi,

ein Teil von ZAccess ist noch da, bitte den Pfad richtig stellen (die "***" gegen den richtigen Pfad tauschen!)...

OTL:
  • Doppelklick auf die OTL.exe, um das Programm auszuführen.
  • Vista/Win7-User bitte per Rechtsklick und "Ausführen als Administrator" starten.
  • Kopiere den Inhalt der folgenden Codebox komplett in die OTL-Box unter "Custom Scan/Fixes"
http://oldtimer.geekstogo.com/OTL/OTL_Main_Tutorial.gif
Code:

:OTL
[1980.01.01 09:00:00 | 000,002,048 | -HS- | C] () -- C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\@

:Commands
[purity]
[emptytemp]
[Reboot]

  • Den roten Run Fixes! Button anklicken.
  • Bitte alles aus dem Ergebnisfenster (Results) herauskopieren.
  • Eine Kopie eines OTL-Fix-Logs wird in einer Textdatei in folgendem Ordner gespeichert:
  • %systemroot%\_OTL

Wir nehmen statt CF Hitman....

Hitman
Lade Dir die passende Version von Hitman runter (32/64Bit), laufen lassen und Log posten.
ACHTUNG: Firewall muss für Hitman geöffnet sein (Zugriff unbedingt erlauben!)
Downloads - SurfRight
Für die Beseitigung kann eine temp. Lizenz (30 Tage) georderter werden (gibt dazu einen Reiter ;o)...

chris

Werft 27.07.2012 14:52

OTL FIX Log und Hitman...


Code:

HitmanPro 3.6.1.163
www.hitmanpro.com

  Computer name . . . . : IBM-LAPTOP
  Windows . . . . . . . : 5.1.3.2600.X86/1
  User name . . . . . . : IBM-LAPTOP\***
  License . . . . . . . : Trial (30 days left)

  Scan date . . . . . . : 2012-07-27 15:39:02
  Scan mode . . . . . . : Normal
  Scan duration . . . . : 2m 42s
  Disk access mode  . . : Direct disk access (SRB)
  Cloud . . . . . . . . : Internet
  Reboot  . . . . . . . : No

  Threats . . . . . . . : 8
  Traces  . . . . . . . : 76

  Objects scanned . . . : 450.224
  Files scanned . . . . : 8.223
  Remnants scanned  . . : 75.674 files / 366.327 keys

Malware _____________________________________________________________________

  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\U\80000000.@ -> Deleted
      Size . . . . . . . : 13.312 bytes
      Age  . . . . . . . : 0.7 days (2012-07-26 21:45:01)
      Entropy  . . . . . : 5.6
      SHA-256  . . . . . : C32F74C930C554BB294C674E4884DFFEC3B5AA852668D8F8B1EF939C9FFA416C
    > G Data . . . . . . : Win64:Sirefef-A [Trj]
    > Ikarus . . . . . . : Win64!IK
      Fuzzy  . . . . . . : 112.0

  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\U\800000cb.@ -> Quarantined
      Size . . . . . . . : 19.968 bytes
      Age  . . . . . . . : 0.7 days (2012-07-26 21:45:02)
      Entropy  . . . . . : 7.3
      SHA-256  . . . . . : 20CBE89ECBE012D8059FE85F92B90FA90F401F09DC6A81EDE26016A3454F52B4
    > Ikarus . . . . . . : Virus.Win32.Vundo!IK
      Fuzzy  . . . . . . : 116.0


Malware remnants ____________________________________________________________

  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\L\ (ZeroAccess) -> Deleted
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\n (ZeroAccess) -> Deleted
      Size . . . . . . . : 45.568 bytes
      Age  . . . . . . . : 1.6 days (2012-07-26 01:18:55)
      Entropy  . . . . . : 7.3
      SHA-256  . . . . . : DC2033E4CD8B25A7F11B62465DE393342E0E326FF4F80C3F1BB71C998E62AC2E
      Fuzzy  . . . . . . : 21.0

  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\U\ (ZeroAccess) -> Deleted
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\U\00000001.@ (ZeroAccess) -> Deleted
  C:\WINDOWS\Installer\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\L\ (ZeroAccess) -> Deleted
  C:\WINDOWS\Installer\{d03283b2-8f01-6ae4-8bb1-ecec4ae9ddad}\U\ (ZeroAccess) -> Deleted

Repairs _____________________________________________________________________

  hosts
  C:\WINDOWS\system32\drivers\etc\


Cookies _____________________________________________________________________

  C:\Dokumente und Einstellungen\***\Cookies\214X6TUN.txt
  C:\Dokumente und Einstellungen\***\Cookies\2JWNOUXL.txt
  C:\Dokumente und Einstellungen\***\Cookies\3Y46UYK0.txt
  C:\Dokumente und Einstellungen\***\Cookies\69559XSJ.txt
  C:\Dokumente und Einstellungen\***\Cookies\70S1H5W5.txt
  C:\Dokumente und Einstellungen\***\Cookies\7ZIP1SVG.txt
  C:\Dokumente und Einstellungen\***\Cookies\9FVX1DRG.txt
  C:\Dokumente und Einstellungen\***\Cookies\9J1O2BS5.txt
  C:\Dokumente und Einstellungen\***\Cookies\9J5ZRT2T.txt
  C:\Dokumente und Einstellungen\***\Cookies\HAEKUV7K.txt
  C:\Dokumente und Einstellungen\***\Cookies\JI347934.txt
  C:\Dokumente und Einstellungen\***\Cookies\K7IBFE9D.txt
  C:\Dokumente und Einstellungen\***\Cookies\M1LYCUN5.txt
  C:\Dokumente und Einstellungen\***\Cookies\MMTKMKY7.txt
  C:\Dokumente und Einstellungen\***\Cookies\MXWYWBGP.txt
  C:\Dokumente und Einstellungen\***\Cookies\OAUJ4KMO.txt
  C:\Dokumente und Einstellungen\***\Cookies\RLO7VDF2.txt
  C:\Dokumente und Einstellungen\***\Cookies\UC81AYXT.txt
  C:\Dokumente und Einstellungen\***\Cookies\V6YQA5XL.txt
  C:\Dokumente und Einstellungen\***\Cookies\W3O1RJQB.txt
  C:\Dokumente und Einstellungen\***\Cookies\WB20DA6W.txt
  C:\Dokumente und Einstellungen\***\Cookies\YVOELW5X.txt
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:2o7.net
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:ad-emea.doubleclick.net
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:ad.360yield.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:ad.adserver01.de
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:ad.vuiads.de
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:ad.vuiads.net
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:ad.vuiads.org
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:ad.yieldmanager.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:ad.zanox.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:adbrite.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:ads.adk2.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:adserver.adreactor.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:adtech.de
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:advertising.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:apmebf.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:ar.atwola.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:at.atwola.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:atdmt.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:atwola.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:bs.serving-sys.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:content.yieldmanager.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:de.partypoker.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:dmtracker.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:doubleclick.net
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:eas.apm.emediate.eu
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:fastclick.net
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:invitemedia.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:kontera.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:media6degrees.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:mediaplex.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:partypoker.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:revsci.net
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:rts.pgmediaserve.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:ru4.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:serving-sys.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:smartadserver.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:statcounter.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:stepstone.112.2o7.net
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:tacoda.at.atwola.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:track.adform.net
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:track.webtrekk.net
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:tradedoubler.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:uk.at.atwola.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:warnerbros.112.2o7.net
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:ww251.smartadserver.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:www.burstnet.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:www.etracker.de
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:www.googleadservices.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:xiti.com
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:yieldmanager.net
  C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cookies:zedo.com


Werft 27.07.2012 15:40

Und noch das Malewarebytes Log vom Fullscan:

Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.27.06

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
*** :: IBM-LAPTOP [Administrator]

27.07.2012 15:54:55
mbam-log-2012-07-27 (15-54-55).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 234582
Laufzeit: 30 Minute(n), 19 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Ist das jetzt so okay oder gibt's doch noch was?

Chris4You 28.07.2012 21:22

Hi,

Hitman hat ihn gelöscht, erstelle und poste noch zur Sicherheit ein neues OTL-Log...

chris

Werft 29.07.2012 00:41

Hier nochmal die OTL Logs...

Chris4You 30.07.2012 07:09

Hi,

wie verhält sich der Rechner?

Hitmann kannst Du nach 30 Tagen deinstallieren, dann ist die Probelizenz zu ende ;o)...

chris

Werft 30.07.2012 19:12

Der Rechner scheint ganz normal. Obwohl das natuerlich nicht heisst, dass er das auch ist :)

Danke nochmal fuer deine Hilfe!


Alle Zeitangaben in WEZ +1. Es ist jetzt 13:36 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131