Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|12843 (Trojan.Agent) lässt sich nicht entfernen :( (https://www.trojaner-board.de/125593-hklm-software-microsoft-windows-currentversion-policies-explorer-run-12843-trojan-agent-laesst-entfernen.html)

wceknn 12.10.2012 21:28

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|12843 (Trojan.Agent) lässt sich nicht entfernen :(
 
Ich habe nomalerweise McAfee auf meinem Laptop installiert, der sich komischer Weise immer wieder von selbst deaktiviert (Firewall)
dann hat er überhaupt gesponnen und ich konnte keinen Scan mehr laufen lassen, ist immer hängengeblieben.
Dann habe ich die Meldung "Trojaner entdeckt" bekommen und dann von Eurer Homepage Malware runtergeladen und mehrmals laufen lassen. Leider lässt sich dieser eine nicht löschen, der kommt immer wieder.

Könnt ihr mir helfen?

Danke & LG
knn

cosinus 13.10.2012 14:24

Ohne die Logs von Malwarebytes und Co wird das hier nichts. :glaskugel:
Alles von Malwarebytes (und evtl. anderen Scannern) muss hier gepostet werden.

Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

wceknn 14.10.2012 17:03

Logfile:
Malwarebytes Anti-Malware (Test) 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.13.03

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Nadja :: NADJA-PC [Administrator]

Schutz: Aktiviert

14.10.2012 17:40:16
mbam-log-2012-10-14 (17-40-16).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 212183
Laufzeit: 7 Minute(n), 22 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|12843 (Trojan.Agent) -> Daten: C:\PROGRA~3\LOCALS~1\Temp\msfrym.cmd -> Löschen bei Neustart.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

cosinus 14.10.2012 19:46

Sind das alle Logs von Malwarebytes?

wceknn 15.10.2012 06:56

Hallo,
ich habe zuletzt einen QuickScan laufen lassen und habe dann das ganze logfile kopiert und reingestellt...bin leider kein so ein Profi; es gab noch ein zweites File vom 14-10-2012, aber da war ich nicht sicher. Am besten ich mache heute abend noch einen scan und stell dann alles rein.
lg+danke

cosinus 15.10.2012 14:26

Ich möchte die alten Log mit Funden sehen...neue Logs ohne Funde sind ziemlich uninterressant!
Hat Malwarebytes denn außer diesem einem Fund noch etwas gehabt?

wceknn 15.10.2012 14:30

Hallo,
die alten Funde sind gelöscht und behoben, aber dieser eine geht nicht weg.
Wenn ich einen Scan mit meinem Virenschutz (McAfee) mache, so findet er immer einen Trojaner in der Desktop.ini an einem Pfad auf den ich gar nicht hinkomme..., aber der Malware findet nur den im Betreff.
ich weiß schon nimma, was ich euch posten soll. aber wie gesagt, ich scan heut nochmals und schick Euch wieder das logfile, auch wenn nur der eine Fund drauf sein wird.
danke nochmals,
lg

cosinus 15.10.2012 15:19

Zitat:

die alten Funde sind gelöscht und behoben, aber dieser eine geht nicht weg.
Nur die Beschreibung reicht mir nicht, ich möchte auch alle Logs mit Funden sehen

wceknn 15.10.2012 20:01

2012/10/15 20:48:29 +0200 NADJA-PC Nadja MESSAGE Starting protection
2012/10/15 20:48:29 +0200 NADJA-PC Nadja MESSAGE Protection started successfully
2012/10/15 20:48:29 +0200 NADJA-PC Nadja MESSAGE Starting IP protection
2012/10/15 20:48:29 +0200 NADJA-PC Nadja ERROR IP protection failed: FwpmEngineOpen0 failed with error code 1753


Malwarebytes Anti-Malware (Test) 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.10.09

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Nadja :: NADJA-PC [Administrator]

Schutz: Aktiviert

12.10.2012 20:01:46
mbam-log-2012-10-12 (20-01-46).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 476948
Laufzeit: 1 Stunde(n), 55 Minute(n), 52 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|12843 (Trojan.Agent) -> Daten: C:\PROGRA~3\LOCALS~1\Temp\msfrym.cmd -> Löschen bei Neustart.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Malwarebytes Anti-Malware (Test) 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.10.09

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Nadja :: NADJA-PC [Administrator]

Schutz: Aktiviert

10.10.2012 21:34:37
mbam-log-2012-10-10 (21-34-37).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 482189
Laufzeit: 1 Stunde(n), 55 Minute(n), 23 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 1
HKCU\Software\VB and VBA Program Settings\SrvID (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 3
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|12843 (Heuristics.Shuriken) -> Daten: C:\PROGRA~3\LOCALS~1\Temp\msfrym.cmd -> Löschen bei Neustart.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|gcDdsEk (Backdoor.Bot) -> Daten: "C:\Users\Nadja\AppData\Roaming\winlogon.exe" -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|xivwxuaggnirrpeecys (Trojan.Ransom) -> Daten: C:\Users\Nadja\AppData\Roaming\xivwxuaggnirrpeecys.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 32
C:\ProgramData\Local Settings\Temp\msfrym.cmd (Heuristics.Shuriken) -> Löschen bei Neustart.
C:\Users\Nadja\AppData\Roaming\winlogon.exe (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Roaming\xivwxuaggnirrpeecys.exe (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Uninstall Information\ib_uninst_514\uninstall.exe (PUP.BundleInstaller.IB) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Uninstall Information\ib_uninst_567\uninstall.exe (PUP.BundleInstaller.IB) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Uninstall Information\ib_uninst_569\uninstall.exe (PUP.BundleInstaller.IB) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\30720config.exe (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\53543.exe (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\65643.exe (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\6604.exe (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\666D.tmp (Trojan.FakeAlert.FSA28) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\69E8.tmp (Trojan.FakeAlert.FSA28) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\898A.tmp (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\8E29.tmp (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\95665.exe (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\9C6E.tmp (Trojan.FakeAlert.FSA28) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\E30D.tmp (Trojan.FakeAlert.FSA28) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\E7C0.tmp (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\FDA0.tmp (Trojan.Ransom) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\FF26.tmp (Trojan.FakeAlert.FSA28) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\softonic_ssk_conduit.exe (PUP.BundleInstaller.IB) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\softonic_ssk_conduit[1].exe (PUP.BundleInstaller.IB) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\MrDD7.tmp\Browser.exe (PUP.Hacktool.HiddenStart) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Roaming\ScanDisc.exe (Trojan.FakeAlert.FSA28) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\Documents\Firstload\greys anatomy s07e23\greys anatomy s07e23.exe (Trojan.MSIL.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Roaming\Secure-Soft Stealer\Update.exe (Trojan.P2P.Worm) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Roaming\data.dat (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Roaming\msupdater.exe (Trojan.Agent.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Roaming\services.exe (Worm.Brontok) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\pws_cdk.bss (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\pws_mail.bss (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Nadja\AppData\Local\Temp\pws_mess.bss (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

so, nun sind alle logfiles hier abgebildet

cosinus 16.10.2012 13:42


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset



Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log


Alle Zeitangaben in WEZ +1. Es ist jetzt 19:07 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19