![]() |
Vundo.Gen + Crypt.XPACK.Gen Befall Habe mir gestern Trojaner eingefangen und weiß jetzt nicht was ich tun soll. Ähnliche Themen habe ich bereits gelesen, bin aber daraus nicht wirklich schlau geworden. Bitte um Hilfe! Welche Daten oder Logs werden benötigt um das Problem zu beheben? |
Hallo und Herzlich Willkommen Bitte erstelle als erstes ein HIjackthis Logfile (Link ist in meiner Signatur):daumenhoc |
Vielen Dank für die rasche Antwort! Code: Logfile of Trend Micro HijackThis v2.0.2 |
Also bitte fixe als erstes folgende Einträge: R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=DE_AT&c=71&bd=Pavilion &pf=desktop R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=DE_AT&c=71&bd=Pavilion &pf=desktop O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O4 - HKLM\..\RunOnce: [Launcher] %WINDIR%\SMINST\launcher.exe O4 - HKCU\..\Run: [MSServer] rundll32.exe C:\Users\GRUBWI~1\AppData\Local\Temp\ssqOGwTl.dll,#1 O4 - HKLM\..\Run: [MSServer] rundll32.exe C:\Windows\system32\tuvTllLD.dll,#1 O9 - Extra button: Run IMVU - {d9288080-1baa-4bc4-9cf8-a92d743db949} - C:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\IMVU\Run IMVU.lnk (file missing) O21 - SSODL: wdpoefan - {59BEB489-71DA-4FE2-A30E-50A0FCD61F1F} - C:\Windows\wdpoefan.dll O21 - SSODL: vadokmxt - {97C1DBDA-143E-42BF-A45A-45506EE45C51} - C:\Windows\vadokmxt.dll Lass bitte folgende Dateien hier online scanne und poste den Report: C:\Windows\dpevflbg.dll C:\Windows\system32\tuvTllLD.dll,#1 C:\Users\GRUBWI~1\AppData\Local\Temp\ssqOGwTl.dll,#1 C:\Windows\wdpoefan.dll C:\Windows\vadokmxt.dll Danach bitte auch neues Logfile posten, danke:daumenhoc |
Die Einträge hab ich gefixt und die angegebenen Dateien gescannt: Datei dpevflbg.dll empfangen 2008.04.20 20:51:48 (CET) Status: Beendet Ergebnis: 9/32 (28.13%) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.4.19.0 2008.04.18 - AntiVir 7.8.0.8 2008.04.20 ADSPY/AdSpy.Gen Authentium 4.93.8 2008.04.20 - Avast 4.8.1169.0 2008.04.20 - AVG 7.5.0.516 2008.04.20 Downloader.Zlob.SE BitDefender 7.2 2008.04.20 - CAT-QuickHeal 9.50 2008.04.19 AdWare.Vapsup.dvz (Not a Virus) ClamAV 0.92.1 2008.04.20 - DrWeb 4.44.0.09170 2008.04.20 - eSafe 7.0.15.0 2008.04.17 - eTrust-Vet 31.3.5714 2008.04.19 Win32/Pripecs!generic Ewido 4.0 2008.04.20 - F-Prot 4.4.2.54 2008.04.20 - F-Secure 6.70.13260.0 2008.04.20 - FileAdvisor 1 2008.04.20 - Fortinet 3.14.0.0 2008.04.20 - Ikarus T3.1.1.26.0 2008.04.20 AdWare.NetAdware.CW Kaspersky 7.0.0.125 2008.04.20 - McAfee 5277 2008.04.18 - Microsoft 1.3408 2008.04.20 - NOD32v2 3041 2008.04.19 - Norman 5.80.02 2008.04.18 - Panda 9.0.0.4 2008.04.20 - Prevx1 V2 2008.04.20 Downloader.Zlob Rising 20.40.62.00 2008.04.20 AdWare.Win32.Agent.zya Sophos 4.28.0 2008.04.20 - Sunbelt 3.0.1056.0 2008.04.17 - Symantec 10 2008.04.20 Downloader.Zlob!gen.2 TheHacker 6.2.92.285 2008.04.19 - VBA32 3.12.6.4 2008.04.16 - VirusBuster 4.3.26:9 2008.04.20 - Webwasher-Gateway 6.6.2 2008.04.20 Ad-Spyware.AdSpy.Gen weitere Informationen File size: 155648 bytes MD5...: ca29847dc4722d79847cb3843ac30318 SHA1..: be20c0e536f0f2ca8f2a5c897cd33722c59506da SHA256: 6655785df4e0ad22b3c2ffbf63473cf913038795fd8409d5d1587cfeb5e6733f SHA512: 7459099f8f172910c43050c012024f2ce5500e1d287fc430c9b9aaa8f452a98e 580d9aba059dd806b70bd24b74815f18a917e0d47c340d2c8a2515b4c6439b6b PEiD..: - PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x1000ac61 timedatestamp.....: 0x4809c6a0 (Sat Apr 19 10:17:04 2008) machinetype.......: 0x14c (I386) ( 5 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x16539 0x17000 6.57 514c7ba15369ff7cf890fc0c8ca78915 .rdata 0x18000 0x66a5 0x7000 5.05 72fb97b9b10ca8250100b2342c66bc1f .data 0x1f000 0x3860 0x2000 3.64 f11805ebdc0ad2dfaae98ab283c8c38b .rsrc 0x23000 0x1d20 0x2000 4.32 c73ab0b3e6b77cb5b8aa2acc3e890b31 .reloc 0x25000 0x2512 0x3000 4.00 9843e06caa8a987be1efc576f77ffdcc ( 6 imports ) > COMCTL32.dll: ImageList_SetBkColor, ImageList_Destroy, ImageList_Create, ImageList_ReplaceIcon > KERNEL32.dll: GetLastError, lstrcmpiW, GetModuleFileNameW, InterlockedIncrement, FreeLibrary, MultiByteToWideChar, SizeofResource, LoadResource, FindResourceW, LoadLibraryExW, GetModuleHandleW, DisableThreadLibraryCalls, FlushInstructionCache, GetCurrentProcess, DeleteCriticalSection, SetLastError, FlushFileBuffers, CloseHandle, CreateFileA, WriteConsoleW, GetConsoleOutputCP, WriteConsoleA, SetStdHandle, GetConsoleMode, GetConsoleCP, SetFilePointer, InitializeCriticalSection, LeaveCriticalSection, EnterCriticalSection, RaiseException, lstrlenW, InterlockedDecrement, LoadLibraryW, GetProcAddress, GetCurrentThreadId, GetStringTypeW, GetStringTypeA, GetSystemTimeAsFileTime, GetCurrentProcessId, GetTickCount, QueryPerformanceCounter, GetEnvironmentStringsW, FreeEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsA, GetVersionExA, InterlockedCompareExchange, HeapFree, GetProcessHeap, HeapAlloc, LoadLibraryA, IsProcessorFeaturePresent, VirtualFree, VirtualAlloc, InterlockedExchange, GetACP, GetLocaleInfoA, GetThreadLocale, LocalFree, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, RtlUnwind, HeapReAlloc, GetCommandLineA, GetModuleHandleA, TlsGetValue, TlsAlloc, TlsSetValue, TlsFree, HeapDestroy, HeapCreate, ExitProcess, WriteFile, GetStdHandle, GetModuleFileNameA, GetCPInfo, GetOEMCP, LCMapStringA, WideCharToMultiByte, LCMapStringW, Sleep, HeapSize, SetHandleCount, GetFileType, GetStartupInfoA > USER32.dll: GetWindowLongW, ShowWindow, CreateWindowExW, UnregisterClassA, LoadCursorW, GetClassInfoExW, GetClientRect, CharNextW, GetSysColor, CallWindowProcW, RegisterClassExW, SetWindowLongW, DefWindowProcW, DestroyWindow, IsWindow, SendMessageW > ADVAPI32.dll: RegDeleteValueW, RegCloseKey, RegCreateKeyExW, RegOpenKeyExW, RegEnumKeyExW, RegQueryInfoKeyW, RegSetValueExW, RegDeleteKeyW > ole32.dll: CoTaskMemFree, CoCreateInstance, StringFromGUID2, CoTaskMemAlloc, CoTaskMemRealloc > OLEAUT32.dll: -, -, -, -, -, -, -, -, - ( 4 exports ) DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=E6AA490D00DDAB21600302484E1720008551A8D7 Datei tuvTllLD.dll empfangen 2008.04.20 20:56:47 (CET) Status: Beendet Ergebnis: 7/32 (21.88%) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.4.19.0 2008.04.18 - AntiVir 7.8.0.8 2008.04.20 - Authentium 4.93.8 2008.04.20 - Avast 4.8.1169.0 2008.04.20 - AVG 7.5.0.516 2008.04.20 - BitDefender 7.2 2008.04.20 - CAT-QuickHeal 9.50 2008.04.19 - ClamAV 0.92.1 2008.04.20 - DrWeb 4.44.0.09170 2008.04.20 - eSafe 7.0.15.0 2008.04.17 - eTrust-Vet 31.3.5714 2008.04.19 - Ewido 4.0 2008.04.20 - F-Prot 4.4.2.54 2008.04.20 - F-Secure 6.70.13260.0 2008.04.20 - FileAdvisor 1 2008.04.20 - Fortinet 3.14.0.0 2008.04.20 - Ikarus T3.1.1.26.0 2008.04.20 Trojan.Win32.Vundo.D Kaspersky 7.0.0.125 2008.04.20 not-a-virus:AdWare.Win32.Virtumonde.pmr McAfee 5277 2008.04.18 Vundo Microsoft 1.3408 2008.04.20 Trojan:Win32/Vundo.gen!D NOD32v2 3041 2008.04.19 - Norman 5.80.02 2008.04.18 - Panda 9.0.0.4 2008.04.20 - Prevx1 V2 2008.04.20 Trojan.Vundo Rising 20.40.62.00 2008.04.20 Trojan.Win32.VUNDO.bct Sophos 4.28.0 2008.04.20 Mal/Generic-A Sunbelt 3.0.1056.0 2008.04.17 - Symantec 10 2008.04.20 - TheHacker 6.2.92.285 2008.04.19 - VBA32 3.12.6.4 2008.04.16 - VirusBuster 4.3.26:9 2008.04.20 - Webwasher-Gateway 6.6.2 2008.04.20 - weitere Informationen File size: 38400 bytes MD5...: 17429758849bb0b25b4d3058a6650716 SHA1..: 75c4aea9b998fc66eef833447e0f0d8d87f95371 SHA256: cab40b27e0b26f0a844cb33a89cb58912ced5ecb25d860cd0c8b8c656113e3b8 SHA512: 5ee17c61ff738f55e1f4de16a479a890c74e073e715029d998f409bbf5a077e5 fb835042c5aac2647ac819ee74e616572d717d92767598b1239a6acec9cf9e25 PEiD..: - PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x100051a8 timedatestamp.....: 0x51177b30 (Sun Feb 10 10:49:20 2013) machinetype.......: 0x14c (I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x1e000 0x4600 7.24 52d72ddae97ee3816d0a1dea3ef7acdd .data 0x1f000 0x5000 0x4200 7.97 108cba9202cdd8cc0012cdea5eb524ce .rdata 0x24000 0x1000 0x400 5.84 fc23e9c096e341bb54f1cfd2d8ed4bd4 .idata 0x25000 0x1000 0x600 3.18 557d9fc65551684114193a3f82c76b16 ( 3 imports ) > user32.dll: ShowWindow, ShowOwnedPopups, ShowCursor, OffsetRect, LoadIconA, LoadAcceleratorsA, GetMenu, DrawCaption, CreateCursor, CopyImage > kernel32.dll: TlsSetValue, lstrcatA, VirtualAlloc, UnmapViewOfFile, GetVersionExA, GetFileSize, GetDateFormatA, ExitThread, lstrcpyA > oleaut32.dll: OleIconToCursor, OleLoadPicture, OleLoadPicturePath, RevokeActiveObject, SafeArrayAllocData, SafeArrayDestroy, VarBstrCat, VarBstrCmp, ClearCustData ( 0 exports ) Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=95FD8B9C003BFDA39618003F70B944005C1EDEA3 Datei ssqOGwTl.dll empfangen 2008.04.20 21:00:18 (CET) Status: Beendet Ergebnis: 7/32 (21.88%) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.4.19.0 2008.04.18 - AntiVir 7.8.0.8 2008.04.20 - Authentium 4.93.8 2008.04.20 - Avast 4.8.1169.0 2008.04.20 - AVG 7.5.0.516 2008.04.20 - BitDefender 7.2 2008.04.20 - CAT-QuickHeal 9.50 2008.04.19 - ClamAV 0.92.1 2008.04.20 - DrWeb 4.44.0.09170 2008.04.20 - eSafe 7.0.15.0 2008.04.17 - eTrust-Vet 31.3.5714 2008.04.19 - Ewido 4.0 2008.04.20 - F-Prot 4.4.2.54 2008.04.20 - F-Secure 6.70.13260.0 2008.04.20 - FileAdvisor 1 2008.04.20 - Fortinet 3.14.0.0 2008.04.20 - Ikarus T3.1.1.26 2008.04.20 Trojan.Win32.Vundo.D Kaspersky 7.0.0.125 2008.04.20 not-a-virus:AdWare.Win32.Virtumonde.pmr McAfee 5277 2008.04.18 Vundo Microsoft 1.3408 2008.04.20 Trojan:Win32/Vundo.gen!D NOD32v2 3041 2008.04.19 - Norman 5.80.02 2008.04.18 - Panda 9.0.0.4 2008.04.20 - Prevx1 V2 2008.04.20 Trojan.Vundo Rising 20.40.62.00 2008.04.20 Trojan.Win32.VUNDO.bct Sophos 4.28.0 2008.04.20 Mal/Generic-A Sunbelt 3.0.1056.0 2008.04.17 - Symantec 10 2008.04.20 - TheHacker 6.2.92.285 2008.04.19 - VBA32 3.12.6.4 2008.04.16 - VirusBuster 4.3.26:9 2008.04.20 - Webwasher-Gateway 6.6.2 2008.04.20 - weitere Informationen File size: 38400 bytes MD5...: 17429758849bb0b25b4d3058a6650716 SHA1..: 75c4aea9b998fc66eef833447e0f0d8d87f95371 SHA256: cab40b27e0b26f0a844cb33a89cb58912ced5ecb25d860cd0c8b8c656113e3b8 SHA512: 5ee17c61ff738f55e1f4de16a479a890c74e073e715029d998f409bbf5a077e5 fb835042c5aac2647ac819ee74e616572d717d92767598b1239a6acec9cf9e25 PEiD..: - PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x100051a8 timedatestamp.....: 0x51177b30 (Sun Feb 10 10:49:20 2013) machinetype.......: 0x14c (I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x1e000 0x4600 7.24 52d72ddae97ee3816d0a1dea3ef7acdd .data 0x1f000 0x5000 0x4200 7.97 108cba9202cdd8cc0012cdea5eb524ce .rdata 0x24000 0x1000 0x400 5.84 fc23e9c096e341bb54f1cfd2d8ed4bd4 .idata 0x25000 0x1000 0x600 3.18 557d9fc65551684114193a3f82c76b16 ( 3 imports ) > user32.dll: ShowWindow, ShowOwnedPopups, ShowCursor, OffsetRect, LoadIconA, LoadAcceleratorsA, GetMenu, DrawCaption, CreateCursor, CopyImage > kernel32.dll: TlsSetValue, lstrcatA, VirtualAlloc, UnmapViewOfFile, GetVersionExA, GetFileSize, GetDateFormatA, ExitThread, lstrcpyA > oleaut32.dll: OleIconToCursor, OleLoadPicture, OleLoadPicturePath, RevokeActiveObject, SafeArrayAllocData, SafeArrayDestroy, VarBstrCat, VarBstrCmp, ClearCustData ( 0 exports ) Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=95FD8B9C003BFDA39618003F70B944005C1EDEA3 Datei wdpoefan.dll empfangen 2008.04.20 21:06:54 (CET) Status: Beendet Ergebnis: 9/30 (30%) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.4.19.0 2008.04.18 - AntiVir 7.8.0.8 2008.04.20 ADSPY/Agent.PB Authentium 4.93.8 2008.04.20 - Avast 4.8.1169.0 2008.04.20 Win32:Agent-LTS AVG 7.5.0.516 2008.04.20 Downloader.Adload.FR BitDefender 7.2 2008.04.20 - CAT-QuickHeal 9.50 2008.04.19 - ClamAV 0.92.1 2008.04.20 - DrWeb 4.44.0.09170 2008.04.20 - eSafe 7.0.15.0 2008.04.17 - eTrust-Vet 31.3.5714 2008.04.19 Win32/Pripecs!generic Ewido 4.0 2008.04.20 - F-Prot 4.4.2.54 2008.04.20 - FileAdvisor 1 2008.04.20 - Fortinet 3.14.0.0 2008.04.20 - Ikarus T3.1.1.26 2008.04.20 AdWare.Agent.PB McAfee 5277 2008.04.18 - Microsoft 1.3408 2008.04.20 Trojan:Win32/Zlob.AI NOD32v2 3041 2008.04.19 - Norman 5.80.02 2008.04.18 - Panda 9.0.0.4 2008.04.20 - Prevx1 V2 2008.04.20 Downloader.Adload.EC Rising 20.40.62.00 2008.04.20 - Sophos 4.28.0 2008.04.20 - Sunbelt 3.0.1056.0 2008.04.17 - Symantec 10 2008.04.20 - TheHacker 6.2.92.285 2008.04.19 - VBA32 3.12.6.4 2008.04.16 suspected of Downloader.Zlob.5 (paranoid heuristics) VirusBuster 4.3.26:9 2008.04.20 - Webwasher-Gateway 6.6.2 2008.04.20 Ad-Spyware.Agent.PB weitere Informationen File size: 233472 bytes MD5...: 0a02e3b6c3db3c9b5778aeff81e554eb SHA1..: c391b6eecac5c8a443f4c2a2447a24834e9d5c89 SHA256: 8a43e3885970fcabb5aad755c29368875d638aa3f0e43cea66776823f04607cb SHA512: 27b87ef44f4cb5ca56488b6f65dd14805fa6db8fbc988c9ae41e842531abfa6e c3ff3054b38f2c603de02b5ac39a9b8dcc5a4a7fd3310fcdfb67a6b74e6d35ba PEiD..: - PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x100107da timedatestamp.....: 0x4809c39d (Sat Apr 19 10:04:13 2008) machinetype.......: 0x14c (I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x2c534 0x2d000 6.56 fbf0c97aae0b2f70a0c9c72fb35b8bab .data 0x2e000 0x3160 0x2000 2.42 e99df4495b60c72633a00cf3388cb53f .rsrc 0x32000 0x51e0 0x6000 4.10 d82217261329aefffa92eba4faa7e2bd .reloc 0x38000 0x2362 0x3000 3.93 653624419784c84abbf5f150fadb74f4 ( 5 imports ) > KERNEL32.dll: CreateDirectoryW, MoveFileW, WaitForSingleObject, Sleep, FindFirstFileW, FindClose, GetProcAddress, LoadLibraryW, GetLastError, MultiByteToWideChar, CloseHandle, SetFilePointer, SystemTimeToFileTime, GetFileAttributesW, ReadFile, GetCurrentDirectoryW, LocalFileTimeToFileTime, WideCharToMultiByte, SetFileTime, SetEndOfFile, WriteFile, CreateFileW, lstrcpynW, GetSystemTime, GetLocaleInfoA, FindNextFileW, FileTimeToSystemTime, FileTimeToLocalFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, HeapFree, HeapAlloc, GetCurrentThreadId, GetCommandLineA, GetVersionExA, GetProcessHeap, RaiseException, RtlUnwind, GetModuleHandleA, TlsGetValue, TlsAlloc, TlsSetValue, TlsFree, InterlockedIncrement, SetLastError, InterlockedDecrement, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, ExitProcess, DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, GetConsoleCP, GetConsoleMode, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, GetCPInfo, GetACP, GetOEMCP, LCMapStringA, LCMapStringW, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, HeapReAlloc, GetModuleFileNameA, QueryPerformanceCounter, GetTickCount, GetCurrentProcessId, GetSystemTimeAsFileTime, GetTimeZoneInformation, HeapSize, CompareStringA, CompareStringW, SetEnvironmentVariableA, SetEnvironmentVariableW, LoadLibraryA, InitializeCriticalSection, SetStdHandle, FlushFileBuffers, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, GetStringTypeA, GetStringTypeW, CreateFileA > USER32.dll: MessageBoxW, GetDesktopWindow, GetWindow > ADVAPI32.dll: RegDeleteValueW, RegSetValueExW, RegQueryValueExW, RegCreateKeyExW > ole32.dll: CoInitialize > SHLWAPI.dll: SHDeleteKeyW ( 0 exports ) Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=856B8602005F1778902403691417C0005C6DA06D Datei vadokmxt.dll empfangen 2008.04.20 21:28:45 (CET) Status: Beendet Ergebnis: 10/32 (31.25%) AhnLab-V3 2008.4.19.0 2008.04.18 - AntiVir 7.8.0.8 2008.04.20 ADSPY/AdSpy.Gen Authentium 4.93.8 2008.04.20 - Avast 4.8.1169.0 2008.04.20 - AVG 7.5.0.516 2008.04.20 Downloader.Adload.FS BitDefender 7.2 2008.04.20 - CAT-QuickHeal 9.50 2008.04.19 - ClamAV 0.92.1 2008.04.20 - DrWeb 4.44.0.09170 2008.04.20 - eSafe 7.0.15.0 2008.04.17 - eTrust-Vet 31.3.5714 2008.04.19 Win32/Pripecs!generic Ewido 4.0 2008.04.20 - F-Prot 4.4.2.54 2008.04.20 - F-Secure 6.70.13260.0 2008.04.20 - FileAdvisor 1 2008.04.20 - Fortinet 3.14.0.0 2008.04.20 - Ikarus T3.1.1.26.0 2008.04.20 AdWare.NetAdware.S Kaspersky 7.0.0.125 2008.04.20 - McAfee 5277 2008.04.18 - Microsoft 1.3408 2008.04.20 Trojan:Win32/Zlob.AI NOD32v2 3041 2008.04.19 - Norman 5.80.02 2008.04.18 - Panda 9.0.0.4 2008.04.20 - Prevx1 V2 2008.04.20 Trojan.Vundo Rising 20.40.62.00 2008.04.20 Trojan.DL.Win32.QQHelper.bdp Sophos 4.28.0 2008.04.20 - Sunbelt 3.0.1056.0 2008.04.17 - Symantec 10 2008.04.20 Downloader.Zlob!gen.2 TheHacker 6.2.92.285 2008.04.19 - VBA32 3.12.6.4 2008.04.16 suspected of Downloader.Zlob.8 VirusBuster 4.3.26:9 2008.04.20 - Webwasher-Gateway 6.6.2 2008.04.20 Ad-Spyware.AdSpy.Gen weitere Informationen File size: 200704 bytes MD5...: 49d148c08fa97be80849308a4fd71375 SHA1..: 7416535b02c47e50d287e79ae3b7d65a5056cb23 SHA256: c9ac052815a1abbfaac9eef594c27ebbb2c3e93f1c024b4824323da89af8b4cd SHA512: e37051afcc98d5a10fabb56bf02cff812176d84d0b8fef6a9c0fa27faaec3a39 835e4218a61a75bf402c438e6e1e927c1b583ca5dac8fa91b0bb50955be6fae2 PEiD..: - PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x1000d50a timedatestamp.....: 0x4809c195 (Sat Apr 19 09:55:33 2008) machinetype.......: 0x14c (I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x290ee 0x2a000 6.45 9db567b6ce7d3bb747c777f27ef17229 .data 0x2b000 0x2e84 0x2000 1.57 f4c056b9154b258f550051ded7e6ca8d .rsrc 0x2e000 0x10 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110 .reloc 0x2f000 0x23ce 0x3000 3.89 e0638daa5ef77f80e973c58ee347dda1 ( 4 imports ) > KERNEL32.dll: Sleep, GetLastError, CloseHandle, GetSystemTime, CreateEventW, WaitForSingleObject, MultiByteToWideChar, LoadLibraryW, SystemTimeToFileTime, GetFileAttributesW, CreateFileW, ReadFile, GetCurrentDirectoryW, LocalFileTimeToFileTime, WideCharToMultiByte, CreateDirectoryW, WriteFile, SetFileTime, GetProcAddress, FindClose, SetFilePointer, FindFirstFileW, SetEndOfFile, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, HeapFree, HeapAlloc, GetCurrentThreadId, GetCommandLineA, GetVersionExA, GetProcessHeap, RaiseException, RtlUnwind, GetModuleHandleA, TlsGetValue, TlsAlloc, TlsSetValue, TlsFree, InterlockedIncrement, SetLastError, InterlockedDecrement, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, ExitProcess, DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, GetConsoleCP, GetConsoleMode, HeapSize, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, FlushFileBuffers, GetCPInfo, GetACP, GetOEMCP, LCMapStringA, LCMapStringW, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, HeapReAlloc, GetModuleFileNameA, QueryPerformanceCounter, GetTickCount, GetCurrentProcessId, GetSystemTimeAsFileTime, CompareStringA, CompareStringW, SetEnvironmentVariableA, SetEnvironmentVariableW, LoadLibraryA, InitializeCriticalSection, SetStdHandle, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, GetStringTypeA, GetStringTypeW, GetLocaleInfoA, CreateFileA > ADVAPI32.dll: RegDeleteValueW, RegSetValueExW, RegQueryValueExW, RegCreateKeyExW > ole32.dll: CoInitialize > SHLWAPI.dll: SHDeleteKeyW ( 0 exports ) Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=E3C799B100227EF2108703DEBDA201009575193F |
Neues Logfile: Code: Logfile of Trend Micro HijackThis v2.0.2 |
Also bitte lade dir KillBox (in meiner Signatur) und lösche die infizierten Dateien "on reboot":daumenhoc Lade dir auch dieses Tool und lasse es laufen. Dann bitte noch diese Einträge fixen: O3 - Toolbar: dpevflbg - {87F195A2-E583-4FE1-9649-3333E6FE1A61} - C:\Windows\dpevflbg.dll O4 - HKCU\..\Run: [MSServer] rundll32.exe C:\Users\GRUBWI~1\AppData\Local\Temp\ssqOGwTl.dll,#1 Nun auch nochmals ein neues Hijackthis Logfile:daumenhoc |
Welche Dateien sind die infizierten? Die hier?: C:\Windows\dpevflbg.dll C:\Windows\system32\tuvTllLD.dll,#1 C:\Users\GRUBWI~1\AppData\Local\Temp\ssqOGwTl.dll, #1 C:\Windows\wdpoefan.dll C:\Windows\vadokmxt.dll |
Genau:daumenhoc |
Also, die infizierten Datein hab ich gelöscht. Bei dem VundoFix hat er gemeldet, dass er nichts gefunden hat. Den 1. Eintrag hab ich gefixt, aber der 2. war nicht vorhanden. Hier das neue Logfile: Code: Logfile of Trend Micro HijackThis v2.0.2 |
Bitte lade dir Filelist lass es laufen, danach wird sich ein Editor öffnen, bitte den gesamten inhalt posten. Bitte scanne noch diese Datei online: C:\Users\GRUBWI~1\AppData\Local\Temp\vtUmMcyx.dll,#1 Wie es aussieht wird die Datei von rundll32.exe ausgeführt... Wenn du diese Seite nicht kennst bitte fixen: O16 - DPF: {C8B73157-8752-429E-A465-3F361C76AE89} (AldiAtActiveFormX Element) - h**ps://shop.hofer-fotos-druck.at/shop/activex/aldi_at_express_upload.cab Bitte lade dir Malwarebytes (signatur) lasse es laufen, lösche alles gefundene und poste den Report bitte.:daumenhoc |
Das mit Filelist klappt nicht. Da steht "not supported windows version". Kann es damit zu tun haben, weil ich Vista hab? Die gescannte Datei: Datei vtUmMcyx.dll empfangen 2008.04.21 20:08:38 (CET) Status: Beendet Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.4.22.0 2008.04.21 - AntiVir 7.8.0.8 2008.04.21 ADSPY/Virtumonde.pmr Authentium 4.93.8 2008.04.20 - Avast 4.8.1169.0 2008.04.21 - AVG 7.5.0.516 2008.04.21 - BitDefender 7.2 2008.04.21 - CAT-QuickHeal 9.50 2008.04.21 AdWare.Virtumonde.pmr (Not a Virus) ClamAV 0.92.1 2008.04.21 - DrWeb 4.44.0.09170 2008.04.21 - eSafe 7.0.15.0 2008.04.21 - eTrust-Vet 31.3.5720 2008.04.21 - Ewido 4.0 2008.04.21 - F-Prot 4.4.2.54 2008.04.20 - F-Secure 6.70.13260.0 2008.04.21 - FileAdvisor 1 2008.04.21 - Fortinet 3.14.0.0 2008.04.21 - Ikarus T3.1.1.26 2008.04.21 Trojan.Win32.Vundo.D Kaspersky 7.0.0.125 2008.04.21 not-a-virus:AdWare.Win32.Virtumonde.pmr McAfee 5277 2008.04.18 Vundo Microsoft 1.3408 2008.04.21 Trojan:Win32/Vundo.gen!D NOD32v2 3043 2008.04.21 Win32/Adware.Virtumonde Norman 5.80.02 2008.04.18 - Panda 9.0.0.4 2008.04.20 - Prevx1 V2 2008.04.21 Trojan.Vundo Rising 20.41.02.00 2008.04.21 Trojan.Win32.VUNDO.bct Sophos 4.28.0 2008.04.21 Mal/Generic-A Sunbelt 3.0.1056.0 2008.04.17 - Symantec 10 2008.04.21 - TheHacker 6.2.92.285 2008.04.19 - VBA32 3.12.6.4 2008.04.16 - VirusBuster 4.3.26:9 2008.04.21 - Webwasher-Gateway 6.6.2 2008.04.21 Ad-Spyware.Virtumonde.pmr weitere Informationen File size: 38400 bytes MD5...: 17429758849bb0b25b4d3058a6650716 SHA1..: 75c4aea9b998fc66eef833447e0f0d8d87f95371 SHA256: cab40b27e0b26f0a844cb33a89cb58912ced5ecb25d860cd0c8b8c656113e3b8 SHA512: 5ee17c61ff738f55e1f4de16a479a890c74e073e715029d998f409bbf5a077e5 fb835042c5aac2647ac819ee74e616572d717d92767598b1239a6acec9cf9e25 PEiD..: - PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x100051a8 timedatestamp.....: 0x51177b30 (Sun Feb 10 10:49:20 2013) machinetype.......: 0x14c (I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x1e000 0x4600 7.24 52d72ddae97ee3816d0a1dea3ef7acdd .data 0x1f000 0x5000 0x4200 7.97 108cba9202cdd8cc0012cdea5eb524ce .rdata 0x24000 0x1000 0x400 5.84 fc23e9c096e341bb54f1cfd2d8ed4bd4 .idata 0x25000 0x1000 0x600 3.18 557d9fc65551684114193a3f82c76b16 ( 3 imports ) > user32.dll: ShowWindow, ShowOwnedPopups, ShowCursor, OffsetRect, LoadIconA, LoadAcceleratorsA, GetMenu, DrawCaption, CreateCursor, CopyImage > kernel32.dll: TlsSetValue, lstrcatA, VirtualAlloc, UnmapViewOfFile, GetVersionExA, GetFileSize, GetDateFormatA, ExitThread, lstrcpyA > oleaut32.dll: OleIconToCursor, OleLoadPicture, OleLoadPicturePath, RevokeActiveObject, SafeArrayAllocData, SafeArrayDestroy, VarBstrCat, VarBstrCmp, ClearCustData ( 0 exports ) Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=95FD8B9C003BFDA39618003F70B944005C1EDEA3 Die angegebene Seite kenn ich, soll ich sie trotzdem fixen? Malwarebytes läuft gerade. |
Zitat:
Vistafindbat - download von VistaFindbat. zip auf Deinen desktop - öffne mit einem doppelklick die zip datein - starte mit einem rechtsklick auf die datei vistafind.bat (als administrator starten) das stapelverarbeitungsprogramm - Dein bevorzugtes textverarbeitungsprogramm wird sich öffnen - markiere den inhalt und füge in hier im forum in deinem beitrag ein. wichtig: logfile bitte im tag (das Raute Symbol) posten - formatiere nun Deinen beitrag vor dem speichern, in dem du alle texte, die ein älteres datum besitzen, als die letzten 30 tage, aus der liste löscht das sind alle verzeichnisse, die mit dieserVistaFind.bat ausgelesen werden. Verzeichnis von C:\ Verzeichnis von C:\WINDOWS Verzeichnis von C:\WINDOWS\system Verzeichnis von C:\WINDOWS\system32 --> von hier bitte alles posten Verzeichnis von C:\USER\Name\Temp Verzeichnis von C:\WINDOWS\Prefetch Verzeichnis von C:\WINDOWS\tasks Verzeichnis von C:\USER\Name\Temp Verzeichnis von C:\Program Files\ --> hier alles posten lösche die datei vistafind.txt Wenn du die Seite kennst ist es nicht nötig;) Bitte benütze mal diese Tool hier. |
Code: Verzeichnis von C:\Windows\system32 Code: Verzeichnis von C:\Program Files |
Report von Malwarebytes: Code: Malwarebytes' Anti-Malware 1.11 Ich bekomme jetzt immer eine Fehlermeldung wenn ich den PC hochfahre: http://img72.imageshack.us/img72/5093/fehlerqg1.jpg |
Alle Zeitangaben in WEZ +1. Es ist jetzt 18:57 Uhr. |
Copyright ©2000-2025, Trojaner-Board