Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Ständige Werbepopups ohne das der Browser offen ist?! (https://www.trojaner-board.de/68645-staendige-werbepopups-ohne-browser-offen.html)

Angelwhite 15.01.2009 17:30

Ständige Werbepopups ohne das der Browser offen ist?!
 
Hallo, ich habe seit ein paar Tagen das problem das ich ständige Popup's bekomme. Ich hatte versucht mit Ad-Aware bei zu gehen doch leider bekomme ich von dort nur eine Crash-File ausgespuckt. Welche mir also auch nicht weiter hilft. Jegliche Programme die ich versucht habe, haben nichts gebracht.
Spyware Doctor findet ihn auch, löscht ihn angeblich auch aber nach ein paar stunden ist er wieder da.
Hier vorweg einmal der HJT-Log.

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:23:13, on 15.01.2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS.0\System32\smss.exe
C:\WINDOWS.0\system32\csrss.exe
C:\WINDOWS.0\system32\winlogon.exe
C:\WINDOWS.0\system32\services.exe
C:\WINDOWS.0\system32\lsass.exe
C:\WINDOWS.0\system32\svchost.exe
C:\WINDOWS.0\system32\svchost.exe
C:\WINDOWS.0\System32\svchost.exe
C:\Programme\Sygate\SPF\smc.exe
C:\WINDOWS.0\system32\svchost.exe
C:\WINDOWS.0\system32\svchost.exe
D:\Programme\Alwil Software\Avast4\aswUpdSv.exe
D:\Programme\Alwil Software\Avast4\ashServ.exe
C:\Programme\Java\jre1.6.0_03\bin\jusched.exe
D:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
D:\Programme\Spyware Doctor\pctsTray.exe
C:\WINDOWS.0\system32\spoolsv.exe
D:\Programme\Teamspeak2_RC2\TeamSpeak.exe
D:\Programme\Spyware Doctor\pctsAuxs.exe
D:\Programme\Spyware Doctor\pctsSvc.exe
C:\WINDOWS.0\system32\svchost.exe
D:\Programme\Alwil Software\Avast4\ashMaiSv.exe
D:\Programme\Alwil Software\Avast4\ashWebSv.exe
C:\Programme\DSL-Manager\DslMgrSvc.exe
C:\WINDOWS.0\System32\alg.exe
C:\WINDOWS.0\System32\svchost.exe
D:\Programme\Spyware Doctor\pctsGui.exe
E:\Programme\Lavasoft\Ad-Aware\aawservice.exe
D:\Programme\T4E\Player\T4E_Player.exe
C:\WINDOWS.0\system32\taskmgr.exe
C:\WINDOWS.0\explorer.exe
C:\PROGRA~1\MOZILL~1\FIREFOX.EXE
C:\Programme\Outlook Express\msimn.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://www.toggo.de/toggo.php?url=index.php
R3 - Default URLSearchHook is missing
O2 - BHO: (no name) - {bda43be2-0eeb-4990-85fd-9e6704444a5d} - C:\WINDOWS.0\system32\hepozili.dll (file missing)
O4 - HKLM\..\Run: [SmcService] C:\PROGRA~1\Sygate\SPF\smc.exe -startgui
O4 - HKLM\..\Run: [Realtime Audio Engine] mmrtkrnl.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Programme\Java\jre1.6.0_03\bin\jusched.exe
O4 - HKLM\..\Run: [OODefragTray] C:\WINDOWS.0\system32\oodtray.exe
O4 - HKLM\..\Run: [avast!] D:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKLM\..\Run: [ISTray] "D:\Programme\Spyware Doctor\pctsTray.exe"
O4 - HKLM\..\Run: [yumukaboda] Rundll32.exe "C:\WINDOWS.0\system32\pinafadi.dll",s
O4 - HKLM\..\Run: [ISUSPM Startup] "C:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\isuspm.exe" -startup
O4 - HKLM\..\Run: [ISUSScheduler] "C:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe" -start
O4 - HKLM\..\Run: [CPMab4f3aec] Rundll32.exe "c:\windows.0\system32\hesudipi.dll",a
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS.0\system32\CTFMON.EXE (User 'Default user')
O4 - HKUS\.DEFAULT\..\Run: [T-Online_Software_6\WLAN-Access Finder] C:\Programme\T-Online\WLAN-Access Finder\ToWLaAcF.exe /StartMinimized (User 'Default user')
O4 - .DEFAULT Startup: DSL-Manager.lnk = C:\Programme\DSL-Manager\DslMgr.exe (User 'Default user')
O4 - Startup: Adobe Gamma.lnk = C:\Programme\Gemeinsame Dateien\Adobe\Calibration\Adobe Gamma Loader.exe
O8 - Extra context menu item: E&xport to Microsoft Excel - res://D:\PROGRA~1\MICROS~1\Office10\EXCEL.EXE/3000
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://D:\PROGRA~1\MICROS~1\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_03\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_03\bin\ssv.dll
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - D:\PROGRA~1\MICROS~1\OFFICE11\REFIEBAR.DLL
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - D:\Programme\ICQ6\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - D:\Programme\ICQ6\ICQ.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O20 - AppInit_DLLs: C:\WINDOWS.0\system32\furujeze.dll xyhcrd.dll c:\windows.0\system32\hesudipi.dll
O20 - Winlogon Notify: cfefaefcbfceca - C:\WINDOWS.0\system32\cfefaefcbfceca.dll (file missing)
O20 - Winlogon Notify: gebqnfdv - geBqNfDv.dll (file missing)
O21 - SSODL: SSODL - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows.0\system32\hesudipi.dll
O22 - SharedTaskScheduler: jgzfkj9w38rksndfi7r4 - {C5BF49A2-94F3-42BD-F434-3604812C8955} - C:\WINDOWS.0\system32\rwhbfb873unjdfdg.dll (file missing)
O22 - SharedTaskScheduler: STS - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows.0\system32\hesudipi.dll
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - E:\Programme\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Adobe LM Service - Adobe Systems - C:\Programme\Gemeinsame Dateien\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: ANIWZCSd Service (ANIWZCSdService) - Unknown owner - C:\Programme\ANI\ANIWZCS2 Service\ANIWZCSdS.exe (file missing)
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - D:\Programme\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - D:\Programme\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - D:\Programme\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - D:\Programme\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: Firebird Server - MAGIX Instance (FirebirdServerMAGIXInstance) - Unknown owner - D:\Programme\Common\Database\bin\fbserver.exe (file missing)
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: T-Online WLAN Adapter Steuerungsdienst (MZCCntrl) - Unknown owner - C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe (file missing)
O23 - Service: O&O Defrag - O&O Software GmbH - C:\WINDOWS.0\system32\oodag.exe
O23 - Service: RichiStudios Shutdown (RSShutdown) - RichiStudios - C:\Programme\RichiStudios\Shutdown\service.exe
O23 - Service: PC Tools Auxiliary Service (sdauxservice) - PC Tools - D:\Programme\Spyware Doctor\pctsAuxs.exe
O23 - Service: PC Tools Security Service (sdcoreservice) - PC Tools - D:\Programme\Spyware Doctor\pctsSvc.exe
O23 - Service: Sygate Personal Firewall (SmcService) - Sygate Technologies, Inc. - C:\Programme\Sygate\SPF\smc.exe
O23 - Service: DSL-Manager (TDslMgrService) - T-Systems Enterprise Services GmbH - C:\Programme\DSL-Manager\DslMgrSvc.exe

Ich hoffe ihr könnt mir nun weiter helfen.

Liebe Grüße und schonmal ein danke =)

john.doe 15.01.2009 17:44

Hallo Angelwhite und :hallo:

Arbeite diese Liste ab:

1.) Deinstalliere folgende Programme (Start=>Systemsteuerung=>Programme):
Code:

AdAware (Schrott)
Java (veraltet)
Spyware Doctor (Schrott)

2.) Stell sicher, daß Dir auch alle Dateien angezeigt werden, danach folgende Dateien bei Virustotal.com auswerten lassen und alle Ergebnisse posten, und zwar so, daß man die der einzelnen Virenscanner sehen kann. Bitte mit Dateigrößen und Prüfsummen:
Code:

C:\WINDOWS.0\system32\pinafadi.dll
c:\windows.0\system32\hesudipi.dll
C:\WINDOWS.0\system32\furujeze.dll
c:\windows.0\system32\xyhcrd.dll

Sollte die Meldung kommen, dass die Dateien bereits analysiert wurden, dann klicke trotzdem auf Analysieren. Sollte sich eine Datei nicht finden lassen, so mache weiter mit der Liste.

Poste alle Logfiles bitte mit Codetags umschlossen (#-Button) also so:
HTML-Code:

[code] Hier das Logfile rein! [/code]
3.) Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des System durch einen Wiederherstellungspunkt das System wahrscheinlich wieder infizieren würde.

4.) Blacklight und Malwarebytes Antimalware ausführen und Logfiles posten (Wächter Deines Virenscanner vor dem Scannen deaktivieren!)

5.) Superantispyware laden, starten und Log posten, so wie hier beschrieben: http://www.trojaner-board.de/51871-a...tispyware.html

6.) Poste ein neues Hijackthis Logfile, nimm dazu diese umbenannte hijackthis.exe
Editiere die Links und privaten Infos!!

ciao, andreas

Angelwhite 15.01.2009 18:16

Code:

Datei pinafadi.dll empfangen 2009.01.15 17:54:45 (CET)

       
Antivirus        Version        letzte aktualisierung        Ergebnis
a-squared        4.0.0.73        2009.01.15        -
AhnLab-V3        2009.1.15.0        2009.01.15        -
AntiVir        7.9.0.54        2009.01.15        -
Authentium        5.1.0.4        2009.01.15        -
Avast        4.8.1281.0        2009.01.15        -
AVG        8.0.0.229        2009.01.15        -
BitDefender        7.2        2009.01.15        -
CAT-QuickHeal        10.00        2009.01.15        -
ClamAV        0.94.1        2009.01.15        -
Comodo        932        2009.01.15        -
DrWeb        4.44.0.09170        2009.01.15        -
eSafe        7.0.17.0        2009.01.15        Suspicious File
eTrust-Vet        31.6.6309        2009.01.15        -
F-Prot        4.4.4.56        2009.01.15        -
F-Secure        8.0.14470.0        2009.01.15        -
Fortinet        3.117.0.0        2009.01.15        -
GData        19        2009.01.15        -
Ikarus        T3.1.1.45.0        2009.01.15        -
K7AntiVirus        7.10.584        2009.01.09        -
Kaspersky        7.0.0.125        2009.01.15        -
McAfee        5495        2009.01.14        -
McAfee+Artemis        5495        2009.01.14        -
Microsoft        1.4205        2009.01.15        -
NOD32        3769        2009.01.15        -
Norman        5.93.01        2009.01.15        W32/Virtumonde.AKDW
nProtect        2009.1.8.0        2009.01.15        -
Panda        9.5.1.2        2009.01.14        -
PCTools        4.4.2.0        2009.01.15        -
Prevx1        V2        2009.01.15        -
Rising        21.12.32.00        2009.01.15        Trojan.Win32.Nodef.uu
SecureWeb-Gateway        6.7.6        2009.01.15        -
Sophos        4.37.0        2009.01.15        -
Sunbelt        3.2.1831.2        2009.01.09        Virtumonde
Symantec        10        2009.01.15        Trojan.Vundo
TheHacker        6.3.1.4.220        2009.01.14        -
TrendMicro        8.700.0.1004        2009.01.15        -
VBA32        3.12.8.10        2009.01.14        -
ViRobot        2009.1.15.1560        2009.01.15        -
VirusBuster        4.5.11.0        2009.01.15        -
weitere Informationen
File size: 63296 bytes
MD5...: 8448fcb1bf3d8e36478cb130d80a2770
SHA1..: ec3a74982373a0a3068cfa880ad716824c0ecc62
SHA256: bd928b55321f576d115b81221062f6ecae259d0034b0bc9bf63237113b3def3a
SHA512: 17af1ec676b70929b3d423adce6855a9e29f79d02b7ab123091e75cfe5fdb053
0baf5379c49dccbe671719a5a19b7fa612d5bf167b967fe12aff8e7e77d681e7
ssdeep: 1536:tgsoTPGVZkdRU4XX3BzRixuuG26Gq2KSczky9jU:t8GVZ8RbXXRNixuuBq2
Kxky9jU
PEiD..: -
TrID..: File type identification
Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x100012b8
timedatestamp.....: 0x3ef274dc (Fri Jun 20 02:43:40 2003)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x4357 0x4400 7.78 073f37949280b37836693c8f3e9e2c86
.data 0x6000 0x569b 0x5800 7.84 ef79d8e5b4ee44f141e49cd644c9cc15
.dataa 0xc000 0x3f2c 0x3c00 7.93 af2109ea38f1c45dd8c4db547b1bddd4
.rsrc 0x10000 0x1400 0x1400 3.70 ae0e37c71a396ab9cb3c5982d1531d5c
.reloc 0x12000 0xb32a 0x600 0.99 42f6aae14f296518cc8e18e1fbcb06af

( 2 imports )
> kernel32.dll: CreateFileA, FileTimeToSystemTime, GlobalDeleteAtom, HeapAlloc, HeapCreate, RaiseException, SetErrorMode, SetEvent, SetLocalTime, UpdateResourceA, VirtualAlloc, VirtualFree, lstrlenA
> user32.dll: AdjustWindowRectEx, CallNextHookEx, EndPaint, GetDesktopWindow, GetNextDlgTabItem, GetSysColor, IsDialogMessageA, IsWindow, ModifyMenuA, ReleaseCapture, ReleaseDC, TabbedTextOutA

Code:

Datei hesudipi.dll empfangen 2009.01.15 18:01:53 (CET)

       
Antivirus        Version        letzte aktualisierung        Ergebnis
a-squared        4.0.0.73        2009.01.15        -
AhnLab-V3        2009.1.15.0        2009.01.15        -
AntiVir        7.9.0.54        2009.01.15        -
Authentium        5.1.0.4        2009.01.15        -
Avast        4.8.1281.0        2009.01.15        -
AVG        8.0.0.229        2009.01.15        -
BitDefender        7.2        2009.01.15        -
CAT-QuickHeal        10.00        2009.01.15        -
ClamAV        0.94.1        2009.01.15        -
Comodo        932        2009.01.15        -
DrWeb        4.44.0.09170        2009.01.15        Trojan.Virtumod.1615
eSafe        7.0.17.0        2009.01.15        -
eTrust-Vet        31.6.6309        2009.01.15        -
F-Prot        4.4.4.56        2009.01.15        -
F-Secure        8.0.14470.0        2009.01.15        -
Fortinet        3.117.0.0        2009.01.15        -
GData        19        2009.01.15        -
Ikarus        T3.1.1.45.0        2009.01.15        -
K7AntiVirus        7.10.584        2009.01.09        -
Kaspersky        7.0.0.125        2009.01.15        -
McAfee        5495        2009.01.14        -
McAfee+Artemis        5495        2009.01.14        -
Microsoft        1.4205        2009.01.15        Trojan:Win32/Vundo.gen!G
NOD32        3769        2009.01.15        -
Norman        5.93.01        2009.01.15        -
nProtect        2009.1.8.0        2009.01.15        -
Panda        9.5.1.2        2009.01.14        -
PCTools        4.4.2.0        2009.01.15        -
Prevx1        V2        2009.01.15        Malicious Software
Rising        21.12.32.00        2009.01.15        -
SecureWeb-Gateway        6.7.6        2009.01.15        -
Sophos        4.37.0        2009.01.15        -
Sunbelt        3.2.1831.2        2009.01.09        Virtumonde
TheHacker        6.3.1.4.220        2009.01.14        -
TrendMicro        8.700.0.1004        2009.01.15        -
VBA32        3.12.8.10        2009.01.14        -
ViRobot        2009.1.15.1560        2009.01.15        -
VirusBuster        4.5.11.0        2009.01.15        -
weitere Informationen
File size: 127861 bytes
MD5...: f0343085c1527ac9978f0439fcc36a07
SHA1..: cae85805e924c09c5d59b9445243f043fe0dc98a
SHA256: 948db42d142bbbab8d2aa99c95a02f8301d80b2b1a00e142e0d7b240c86fda6a
SHA512: aa991ede77f6d3db5237f56d15c6fbe624bab1868ef97ef8e3ec859927b59076
1ac25e7eebbd1393c2fac0c70961321ae9859c235c16acafb377d67e7b242916
ssdeep: 3072:94BoL2Og3LGSgThLnetSDeTBfoDXViPMQO2J2e:94B6wL9gnFeTBgLka2J2
e
PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x10010f28
timedatestamp.....: 0x496b42cc (Mon Jan 12 13:17:00 2009)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x13518 0x13600 6.58 ceda391468f77a9e4cc5db566990ace1
.rdata 0x15000 0x84f5 0x8600 6.07 ebb245b25eb5c40b68092357bbd838ac
.data 0x1e000 0x19fc 0xa00 5.54 89a80667132452ed72b553a21dba7358
.rsrc 0x20000 0x10 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b
.reloc 0x21000 0x259a 0x2600 4.75 b8d2c1f235e69509fb92e12fdab22bea

( 6 imports )
> msvcrt.dll: malloc, iswdigit, wcsncmp, _wcsnicmp, isdigit, strtol, wcstol, memcmp, _time64, atoi, isspace, atol, atof, strtoul, strncmp, _itoa, wcstombs, calloc, rand, srand, _unlock, __dllonexit, _lock, _onexit, __1type_info@@UAE@XZ, realloc, _XcptFilter, _initterm, _amsg_exit, _adjust_fdiv, free, _strnicmp, mbstowcs, strstr, strncpy, _wcsicmp, _purecall, __2@YAPAXI@Z, memcpy, ___U@YAPAXI@Z, memmove, ___V@YAXPAX@Z, strlen, wcslen, memset, __3@YAXPAX@Z, wcschr, _vsnwprintf, _wcslwr, _strlwr, _errno, _CxxThrowException, _except_handler3
> KERNEL32.dll: FreeLibrary, GetCommandLineW, LoadLibraryA, GetVersionExA, GetThreadLocale, GetLocaleInfoA, GetACP, GetTickCount, QueryPerformanceCounter, SetUnhandledExceptionFilter, UnhandledExceptionFilter, TerminateProcess, InterlockedCompareExchange, InterlockedExchange, RtlUnwind, OutputDebugStringA, OpenFileMappingW, LocalAlloc, GetCurrentThreadId, SetLastError, FlushInstructionCache, CreateFileMappingW, UnmapViewOfFile, MapViewOfFile, TerminateThread, GetShortPathNameW, GetLocaleInfoW, GetUserDefaultLCID, ResetEvent, CreateEventW, LeaveCriticalSection, GetVersionExW, EnterCriticalSection, GetSystemTimeAsFileTime, WideCharToMultiByte, InitializeCriticalSection, DeleteCriticalSection, lstrlenA, WaitForMultipleObjects, lstrcmpiW, LocalFree, lstrcpyW, ReleaseMutex, GetThreadPriority, HeapAlloc, HeapFree, GetProcessHeap, VirtualProtect, VirtualAlloc, GetProcAddress, GetModuleHandleW, GetVolumeInformationW, CreateFileW, CloseHandle, RaiseException, GetWindowsDirectoryW, OpenEventW, MoveFileExW, SetEvent, Sleep, lstrlenW, OpenProcess, VirtualFreeEx, lstrcmpiA, VirtualAllocEx, Process32FirstW, Process32NextW, CreateToolhelp32Snapshot, WriteProcessMemory, GetCurrentProcess, WaitForSingleObject, CreateRemoteThread, LoadLibraryW, DisableThreadLibraryCalls, lstrcpynW, lstrcatW, CreateThread, SetFilePointer, InterlockedIncrement, GetCurrentThread, GetCurrentProcessId, ExitProcess, InterlockedDecrement, CreateProcessW, CreateMutexW, FreeLibraryAndExitThread, GetLastError, ReadFile, SetThreadPriority, GetModuleFileNameW
> USER32.dll: IsWindow, SetWindowTextW, GetDesktopWindow, SetWindowPos, GetWindowRect, SendMessageW, DestroyIcon, GetWindowThreadProcessId, SetWindowsHookExW, CallNextHookEx, UnhookWindowsHookEx, PostMessageW, wsprintfW
> ADVAPI32.dll: ConvertStringSidToSidW, AllocateAndInitializeSid, RegCreateKeyExW, SetTokenInformation, GetLengthSid, GetSidSubAuthority, GetSidSubAuthorityCount, SetThreadToken, GetTokenInformation, SetSecurityInfo, GetSecurityDescriptorSacl, ConvertStringSecurityDescriptorToSecurityDescriptorW, RegSetKeySecurity, SetSecurityDescriptorDacl, SetEntriesInAclW, InitializeSecurityDescriptor, RegCreateKeyW, RegOpenKeyExW, CreateProcessAsUserW, GetUserNameA, DuplicateTokenEx, OpenProcessToken, AdjustTokenPrivileges, LookupPrivilegeValueW, FreeSid, RegSetValueExW, RegCloseKey, RegOpenKeyW, RegEnumKeyExW, CheckTokenMembership, RegFlushKey, RegQueryValueExW, RegDeleteValueW, RegDeleteKeyW
> ole32.dll: CoCreateInstance, CoUninitialize, CoInitialize, CoInitializeEx
> OLEAUT32.dll: -, -, -, -, -

( 3 exports )
E0D197A2_D21D_4d5c_AA5C_0CA8E3507931, a, s

Code:

Datei furujeze.dll empfangen 2009.01.15 18:10:30 (CET)

Antivirus          Version          letzte aktualisierung          Ergebnis
a-squared        4.0.0.73        2009.01.15        -
AhnLab-V3        2009.1.15.0        2009.01.15        -
AntiVir        7.9.0.54        2009.01.15        -
Authentium        5.1.0.4        2009.01.15        -
Avast        4.8.1281.0        2009.01.15        -
AVG        8.0.0.229        2009.01.15        -
BitDefender        7.2        2009.01.15        -
CAT-QuickHeal        10.00        2009.01.15        -
ClamAV        0.94.1        2009.01.15        -
Comodo        932        2009.01.15        -
DrWeb        4.44.0.09170        2009.01.15        -
eSafe        7.0.17.0        2009.01.15        Suspicious File
eTrust-Vet        31.6.6309        2009.01.15        -
F-Prot        4.4.4.56        2009.01.15        -
F-Secure        8.0.14470.0        2009.01.15        -
Fortinet        3.117.0.0        2009.01.15        -
GData        19        2009.01.15        -
Ikarus        T3.1.1.45.0        2009.01.15        -
K7AntiVirus        7.10.584        2009.01.09        -
Kaspersky        7.0.0.125        2009.01.15        -
McAfee        5495        2009.01.14        -
McAfee+Artemis        5495        2009.01.14        -
Microsoft        1.4205        2009.01.15        -
NOD32        3769        2009.01.15        -
Norman        5.93.01        2009.01.15        W32/Virtumonde.AKDW
nProtect        2009.1.8.0        2009.01.15        -
Panda        9.5.1.2        2009.01.14        -
PCTools        4.4.2.0        2009.01.15        -
Prevx1        V2        2009.01.15        Malicious Software
Rising        21.12.32.00        2009.01.15        Trojan.Win32.Nodef.uu
SecureWeb-Gateway        6.7.6        2009.01.15        -
Sophos        4.37.0        2009.01.15        -
Sunbelt        3.2.1831.2        2009.01.09        Virtumonde
Symantec        10        2009.01.15        Trojan.Vundo
TheHacker        6.3.1.4.220        2009.01.14        -
TrendMicro        8.700.0.1004        2009.01.15        -
VBA32        3.12.8.10        2009.01.14        -
ViRobot        2009.1.15.1560        2009.01.15        -
VirusBuster        4.5.11.0        2009.01.15        -
weitere Informationen
File size: 63296 bytes
MD5...: 8448fcb1bf3d8e36478cb130d80a2770
SHA1..: ec3a74982373a0a3068cfa880ad716824c0ecc62
SHA256: bd928b55321f576d115b81221062f6ecae259d0034b0bc9bf63237113b3def3a
SHA512: 17af1ec676b70929b3d423adce6855a9e29f79d02b7ab123091e75cfe5fdb053
0baf5379c49dccbe671719a5a19b7fa612d5bf167b967fe12aff8e7e77d681e7
ssdeep: 1536:tgsoTPGVZkdRU4XX3BzRixuuG26Gq2KSczky9jU:t8GVZ8RbXXRNixuuBq2
Kxky9jU
PEiD..: -
TrID..: File type identification
Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x100012b8
timedatestamp.....: 0x3ef274dc (Fri Jun 20 02:43:40 2003)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x4357 0x4400 7.78 073f37949280b37836693c8f3e9e2c86
.data 0x6000 0x569b 0x5800 7.84 ef79d8e5b4ee44f141e49cd644c9cc15
.dataa 0xc000 0x3f2c 0x3c00 7.93 af2109ea38f1c45dd8c4db547b1bddd4
.rsrc 0x10000 0x1400 0x1400 3.70 ae0e37c71a396ab9cb3c5982d1531d5c
.reloc 0x12000 0xb32a 0x600 0.99 42f6aae14f296518cc8e18e1fbcb06af

( 2 imports )
> kernel32.dll: CreateFileA, FileTimeToSystemTime, GlobalDeleteAtom, HeapAlloc, HeapCreate, RaiseException, SetErrorMode, SetEvent, SetLocalTime, UpdateResourceA, VirtualAlloc, VirtualFree, lstrlenA
> user32.dll: AdjustWindowRectEx, CallNextHookEx, EndPaint, GetDesktopWindow, GetNextDlgTabItem, GetSysColor, IsDialogMessageA, IsWindow, ModifyMenuA, ReleaseCapture, ReleaseDC, TabbedTextOutA

( 0 exports )

Code:

0 bytes size received / Se ha recibido un archivo vacio
So das waren alle 4 datein wenn ich richtig gezählt habe

Edit: Malwarebite lässt sich nicht installieren
Blacklight findet auch nichts

Edit2: SuperAntispyware.com gibt beim starten folgenden Fehler raus: Unable to locate SuperAntiSpyware program files.

Da bekommt man ja graue haare bei :(

john.doe 15.01.2009 18:31

Zitat:

Malwarebite lässt sich nicht installieren
Schlecht. Kommt eine Fehlermeldung oder passiert einfach nichts? Falls eine Fehlermeldung kommt, dann bitte den genauen Text posten.
Zitat:

Blacklight findet auch nichts
Das ist gut.

GMER - Rootkit Detection
  • Lade Gmer von hier
  • entpacke es auf den Dektop
  • Doppelklick auf gmer.exe
  • Der Reiter Rootkit oben ist schon angewählt
http://saved.im/mzaxndu2m2ni_vs/gmerzj1oo1.jpg
  • Drücke Scan, Der Vorgang kann je nach System 3 - 10min dauern
  • nach Beendigung des Scan, drücke "Copy"
  • nun kannst Du das Ergebnis hier einfügen. Sollte das Log zu lang sein, dann lade es bei einem Filehoster wie z.B. www.file-upload.net hoch und poste den Link.
  • Sollte Gmer sagen "Gmer hasen´t found any System Modifikation", so hat Gmer keine Einträge gefunden.

ciao, andreas

Angelwhite 15.01.2009 18:34

Zitat:

Zitat von john.doe (Beitrag 405978)
Schlecht. Kommt eine Fehlermeldung oder passiert einfach nichts? Falls eine Fehlermeldung kommt, dann bitte den genauen Text posten.

Da passiert garnichts, er wird zwar unter den Prozessen im Task-Manager gestartet aber sonst tut sich weiter nichts.

john.doe 15.01.2009 18:36

Mache mit Gmer weiter. Irgendetwas versteckt sich.

ciao, andreas

Angelwhite 15.01.2009 18:42

Desweiten habe ich die mal 2 screens gemacht also irgendwas will mich hier ärgen :(

http://www11.file-upload.net/thumb/15.01.09/p811e.JPG

http://www11.file-upload.net/thumb/15.01.09/coarkl.JPG

Das 2 ist mal wieder eine dieser Antivirus runterlade aktionen wo ich sowieso immer auf abbrechen klicke :)

john.doe 15.01.2009 18:45

Versuch mal Folgendes:

Start => Ausführen => devmgmt.msc eingeben und [Enter] drücken
Menüzeile: Ansicht => Ausgeblendete Geräte anzeigen => Nicht-PNP-Treiber

Dort alle Treiber, die mit ADS oder TDS beginnen (vermutlich ist es TDSSserv.sys) deaktivieren
=> Rechner neustarten

ciao, andreas

Angelwhite 15.01.2009 18:51

Also entweder ist mein Windows schrott oder ich kann nicht gucken aber keines von beiden vorhanden. Könnte es noch was anderes sein hier mal die Nicht PnP-Treiber.

http://www11.file-upload.net/thumb/15.01.09/msn2dq.JPG

john.doe 15.01.2009 18:57

Start => Einstellungen => Systemsteuerung => Benutzerkonten

Die Konten sind unten rechts. Was steht unter deinem Anmeldenamen?

ciao, andreas

Angelwhite 15.01.2009 18:58

Habe hier administrator Rechte deswegen wundert mich das ganze etwas

john.doe 15.01.2009 19:00

Benenne gmer.exe um in asdf.com und versuche es noch einmal.

ciao, andreas

Angelwhite 15.01.2009 19:13

Nach der umbenennung ging es hier der Log-File

Also da ich denke das die einträge alle nicht grade gutmütig sind muss ich doch ganz schön schlucken. Wo zum teufel kommt das her...?

Code:

GMER 1.0.14.14536 - http://www.gmer.net
Rootkit scan 2009-01-15 19:12:43
Windows 5.1.2600 Service Pack 2


---- System - GMER 1.0.14 ----

Code            86C886E0                                                                                ZwEnumerateKey
Code            86C883C8                                                                                ZwFlushInstructionCache
Code            F59EF480                                                                                pIofCallDriver

---- Kernel code sections - GMER 1.0.14 ----

PAGE            ntoskrnl.exe!ZwEnumerateKey                                                              8056F76A 5 Bytes  JMP 86C886E4
PAGE            ntoskrnl.exe!ZwFlushInstructionCache                                                    805769AB 5 Bytes  JMP 86C883CC
?              ikfilesec.sys                                                                            Das System kann die angegebene Datei nicht finden. !
?              system32\drivers\iksysflt.sys                                                            Das System kann den angegebenen Pfad nicht finden. !
?              system32\drivers\KCOM.SYS                                                                Das System kann den angegebenen Pfad nicht finden. !
?              system32\drivers\iksyssec.sys                                                            Das System kann den angegebenen Pfad nicht finden. !
.text          tcpip.sys!IPTransmit + 10B7                                                              F5985CFA 6 Bytes  CALL F739B200 Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
.text          tcpip.sys!IPTransmit + 24D9                                                              F598711C 6 Bytes  CALL F739B200 Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
.text          tcpip.sys!IPTransmit + 4662                                                              F59892A5 6 Bytes  CALL F739B200 Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
.text          wanarp.sys                                                                              F70083FD 7 Bytes  CALL F739B350 Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
?              C:\WINDOWS.0\System32\drivers\5fdded8.sys                                                Das System kann die angegebene Datei nicht finden. !
?              C:\WINDOWS.0\system32\Drivers\mchInjDrv.sys                                              Das System kann die angegebene Datei nicht finden. !

---- User code sections - GMER 1.0.14 ----

.text          C:\Dokumente und Einstellungen\Cloe\Desktop\asdf.com[168] kernel32.dll!FreeLibrary + 15  7C80AA7B 4 Bytes  [ BD, 55, EF, F4 ]
.text          C:\WINDOWS.0\explorer.exe[336] kernel32.dll!FreeLibrary + 15                            7C80AA7B 4 Bytes  [ BD, 55, EF, F4 ]
.text          C:\Programme\MSN Messenger\usnsvc.exe[640] kernel32.dll!FreeLibrary + 15                7C80AA7B 4 Bytes  [ BD, 55, EF, F4 ]
.text          C:\Programme\DSL-Manager\DslMgrSvc.exe[1300] kernel32.dll!FreeLibrary + 15              7C80AA7B 4 Bytes  [ BD, 55, EF, F4 ]
.text          C:\WINDOWS.0\System32\svchost.exe[1372] kernel32.dll!FreeLibrary + 15                    7C80AA7B 4 Bytes  [ BD, 55, EF, F4 ]
.text          ...                                                                                     
.text          C:\Programme\MSN Messenger\msnmsgr.exe[2020] kernel32.dll!SetUnhandledExceptionFilter    7C810386 5 Bytes  JMP 004DE392 C:\Programme\MSN Messenger\msnmsgr.exe (Messenger/Microsoft Corporation)
.text          C:\WINDOWS.0\system32\mmc.exe[2100] kernel32.dll!FreeLibrary + 15                        7C80AA7B 4 Bytes  [ BD, 55, EF, F4 ]
.text          C:\PROGRA~1\MOZILL~1\FIREFOX.EXE[2480] kernel32.dll!FreeLibrary + 15                    7C80AA7B 4 Bytes  [ BD, 55, EF, F4 ]
.text          C:\PROGRA~1\MOZILL~1\FIREFOX.EXE[2480] kernel32.dll!ExitProcess                          7C81CAA2 5 Bytes  JMP 003A2629 c:\windows.0\system32\hesudipi.dll
.text          C:\PROGRA~1\MOZILL~1\FIREFOX.EXE[2480] WS2_32.dll!connect                                71A1406A 5 Bytes  JMP 003A2C54 c:\windows.0\system32\hesudipi.dll
.text          C:\WINDOWS.0\System32\alg.exe[2912] kernel32.dll!FreeLibrary + 15                        7C80AA7B 4 Bytes  [ BD, 55, EF, F4 ]
.text          C:\WINDOWS.0\system32\taskmgr.exe[3708] kernel32.dll!FreeLibrary + 15                    7C80AA7B 4 Bytes  [ BD, 55, EF, F4 ]

---- Kernel IAT/EAT - GMER 1.0.14 ----

IAT            \SystemRoot\system32\DRIVERS\ndiswan.sys[NDIS.SYS!NdisCloseAdapter]                      [F739BDB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\ndiswan.sys[NDIS.SYS!NdisOpenAdapter]                      [F739BD50] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\ndiswan.sys[NDIS.SYS!NdisDeregisterProtocol]                [F739BCB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\ndiswan.sys[NDIS.SYS!NdisRegisterProtocol]                  [F739BB30] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisRegisterProtocol]                [F739BB30] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisOpenAdapter]                      [F739BD50] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisCloseAdapter]                    [F739BDB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisDeregisterProtocol]              [F739BCB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisDeregisterProtocol]                [F739BCB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisRegisterProtocol]                  [F739BB30] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisOpenAdapter]                        [F739BD50] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\psched.sys[NDIS.SYS!NdisCloseAdapter]                      [F739BDB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisRegisterProtocol]                  [F739BB30] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisCloseAdapter]                      [F739BDB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisOpenAdapter]                      [F739BD50] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisDeregisterProtocol]                [F739BCB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\tcpip.sys[NDIS.SYS!NdisCloseAdapter]                        [F739BDB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\tcpip.sys[NDIS.SYS!NdisRegisterProtocol]                    [F739BB30] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\tcpip.sys[NDIS.SYS!NdisOpenAdapter]                        [F739BD50] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisDeregisterProtocol]                [F739BCB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisRegisterProtocol]                  [F739BB30] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisOpenAdapter]                        [F739BD50] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\wanarp.sys[NDIS.SYS!NdisCloseAdapter]                      [F739BDB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisRegisterProtocol]                  [F739BB30] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisDeregisterProtocol]                [F739BCB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisCloseAdapter]                      [F739BDB0] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)
IAT            \SystemRoot\system32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisOpenAdapter]                      [F739BD50] Teefer.sys (Teefer Driver/Sygate Technologies, Inc.)

---- Devices - GMER 1.0.14 ----

Device          \FileSystem\Ntfs \Ntfs                                                                  5fdded8.sys

AttachedDevice  \FileSystem\Ntfs \Ntfs                                                                  aswMon2.SYS (avast! File System Filter Driver for Windows XP/ALWIL Software)
AttachedDevice  \Driver\Tcpip \Device\Ip                                                                wpsdrvnt.sys (wpsdrvnt/Sygate Technologies, Inc.)
AttachedDevice  \Driver\Tcpip \Device\Ip                                                                aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)
AttachedDevice  \Driver\Tcpip \Device\Ip                                                                5fdded8.sys

Device          \Driver\aswTdi \Device\AswUdpFilter                                                      wpsdrvnt.sys (wpsdrvnt/Sygate Technologies, Inc.)
Device          \Driver\aswTdi \Device\AswUdpFilter                                                      5fdded8.sys

AttachedDevice  \Driver\Tcpip \Device\Tcp                                                                wpsdrvnt.sys (wpsdrvnt/Sygate Technologies, Inc.)
AttachedDevice  \Driver\Tcpip \Device\Tcp                                                                aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)
AttachedDevice  \Driver\Tcpip \Device\Tcp                                                                5fdded8.sys

Device          \Driver\aswTdi \Device\ASWTDI                                                            wpsdrvnt.sys (wpsdrvnt/Sygate Technologies, Inc.)
Device          \Driver\aswTdi \Device\ASWTDI                                                            5fdded8.sys
Device          \Driver\aswTdi \Device\AswTcpFilter                                                      wpsdrvnt.sys (wpsdrvnt/Sygate Technologies, Inc.)
Device          \Driver\aswTdi \Device\AswTcpFilter                                                      5fdded8.sys

AttachedDevice  \Driver\Tcpip \Device\Udp                                                                wpsdrvnt.sys (wpsdrvnt/Sygate Technologies, Inc.)
AttachedDevice  \Driver\Tcpip \Device\Udp                                                                aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)
AttachedDevice  \Driver\Tcpip \Device\Udp                                                                5fdded8.sys
AttachedDevice  \Driver\Tcpip \Device\RawIp                                                              wpsdrvnt.sys (wpsdrvnt/Sygate Technologies, Inc.)
AttachedDevice  \Driver\Tcpip \Device\RawIp                                                              aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)
AttachedDevice  \Driver\Tcpip \Device\RawIp                                                              5fdded8.sys

---- Modules - GMER 1.0.14 ----

Module          \systemroot\system32\drivers\UACqqjkvdyu.sys (*** hidden *** )                          F59ED000-F5A01000 (81920 bytes)                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                 

---- Services - GMER 1.0.14 ----

Service        C:\WINDOWS.0\System32\drivers\5fdded8.sys (*** hidden *** )                              [SYSTEM] 5fdded8                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                  <-- ROOTKIT !!!
Service        C:\WINDOWS.0\system32\drivers\UACqqjkvdyu.sys (*** hidden *** )                          [SYSTEM] UACd.sys                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                <-- ROOTKIT !!!

---- Registry - GMER 1.0.14 ----

Reg            HKLM\SYSTEM\CurrentControlSet\Services\5fdded8@ImagePath                                \SystemRoot\System32\drivers\5fdded8.sys
Reg            HKLM\SYSTEM\CurrentControlSet\Services\5fdded8@Type                                      1
Reg            HKLM\SYSTEM\CurrentControlSet\Services\5fdded8@Start                                    1
Reg            HKLM\SYSTEM\CurrentControlSet\Services\5fdded8@ErrorControl                              1
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys                                         
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys@start                                    1
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys@type                                    1
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys@imagepath                                \systemroot\system32\drivers\UACqqjkvdyu.sys
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys@group                                    file system
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys\modules                                 
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys\modules@UACd                            \\?\globalroot\systemroot\system32\drivers\UACqqjkvdyu.sys
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys\modules@UACc                            \\?\globalroot\systemroot\system32\UACdupqoiyq.dll
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys\modules@uacsr                            \\?\globalroot\systemroot\system32\UACxwbikmap.dat
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys\modules@uaclog                          \\?\globalroot\systemroot\system32\UACxfaqgomy.dll
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys\modules@uacmask                          \\?\globalroot\systemroot\system32\UACjryrrfvs.dll
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys\modules@uacbbr                          \\?\globalroot\systemroot\system32\UAClvucublh.dll
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys\modules@UACproc                          \\?\globalroot\systemroot\system32\UACwigitamp.log
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys\modules@uacurls                          \\?\globalroot\systemroot\system32\UACcyuekars.log
Reg            HKLM\SYSTEM\CurrentControlSet\Services\UACd.sys\modules@uacerrors                        \\?\globalroot\systemroot\system32\UACwtmxelta.log
Reg            HKLM\SYSTEM\ControlSet004\Services\5fdded8@ImagePath                                    \SystemRoot\System32\drivers\5fdded8.sys
Reg            HKLM\SYSTEM\ControlSet004\Services\5fdded8@Type                                          1
Reg            HKLM\SYSTEM\ControlSet004\Services\5fdded8@Start                                        1
Reg            HKLM\SYSTEM\ControlSet004\Services\5fdded8@ErrorControl                                  1
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys                                             
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys@start                                        1
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys@type                                        1
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys@imagepath                                    \systemroot\system32\drivers\UACqqjkvdyu.sys
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys@group                                        file system
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys\modules                                     
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys\modules@UACd                                \\?\globalroot\systemroot\system32\drivers\UACqqjkvdyu.sys
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys\modules@UACc                                \\?\globalroot\systemroot\system32\UACdupqoiyq.dll
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys\modules@uacsr                                \\?\globalroot\systemroot\system32\UACxwbikmap.dat
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys\modules@uaclog                              \\?\globalroot\systemroot\system32\UACxfaqgomy.dll
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys\modules@uacmask                              \\?\globalroot\systemroot\system32\UACjryrrfvs.dll
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys\modules@uacbbr                              \\?\globalroot\systemroot\system32\UAClvucublh.dll
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys\modules@UACproc                              \\?\globalroot\systemroot\system32\UACwigitamp.log
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys\modules@uacurls                              \\?\globalroot\systemroot\system32\UACcyuekars.log
Reg            HKLM\SYSTEM\ControlSet004\Services\UACd.sys\modules@uacerrors                            \\?\globalroot\systemroot\system32\UACwtmxelta.log
Reg            HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\System                                   
Reg            HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\System@OODEFRAG10.00.00.01WORKSTATION    E8D14A64FA8D8798EA99C6D18A645B791C56A5D65E5763A6F77BE405299D9AE2A1D286B0636A8E059570C25624E67E20262C9106C7B847C0CEB4FBF06B941E325A2BC0EEB2EB21DFC452C92E629B2F3A8C4EEFDBC93897B335EE106975E016CCB1156E60BF291F29119B6DC6A38978417BD60F8A666F2F968AA5CC8C90CA4980610CB72CB8B85A8AA46773ED98BADA563525722CF3F85920C498915B591E7040B2537ADA9E3B9A4CBF9A54D5C63DCABD8C5DCF3C1FF3572F6CCB73BB3D2C3A2282EE45DB46CF9BDF34D93F980A232FDFEA66919AE484FEBC9E127BECC74CFEBC9E127BECC74CFEBC9E127BECC74CFEBC9E127BECC74CFEBC9E127BECC74CFEBC9E127BECC74CA6A0AC4980AC79338EDD5E5BE2F6E667A9C6AECB7A5D1407A6A0AC4980AC7933BA6E9E598A3FB328784CE7676AB1B95A0B47D0C132839E063019D95BB2E28B149AE8CC187122D62B51348189F7606FF6D9CA674460D698FEB557E9B63E246D0FAEFA231C522FB9AB74FA567B0C9CA79686F447B3E351B1E9752DD3187A01F03BE86B6B269056AF5480DEC7BEC71E5776009D06F0BB12A5B44A2F0163E3A5B6D630240438C66A5DD30944C892820149D525C24E209B20834E029170BBA920B4225F35611842A3BB5D1831E280C4C61D774B84DB2AEBE32F2D5EAEB48AB1E2B26447D10B4F851D9B2727D431544FD344A3BBA77F3A472BE148158

---- EOF - GMER 1.0.14 ----

Hier dazu die Passende Meldung:
http://www11.file-upload.net/thumb/15.01.09/2igdli.JPG

john.doe 15.01.2009 19:30

Anleitung Avenger (by swandog46)

Lade dir das Tool Avenger und speichere es auf dem Desktop:
  • Kopiere nun folgenden Text in das weiße Feld bei -> "input script here"
Code:

Files to delete:
C:\WINDOWS.0\system32\drivers\UACqqjkvdyu.sys
C:\WINDOWS.0\system32\drivers\UACd.sys
C:\WINDOWS.0\system32\UACdupqoiyq.dll
C:\WINDOWS.0\system32\UACxwbikmap.dat
C:\WINDOWS.0\system32\UACxfaqgomy.dll
C:\WINDOWS.0\system32\UACjryrrfvs.dll
C:\WINDOWS.0\system32\UAClvucublh.dll
C:\WINDOWS.0\system32\UACwigitamp.log
C:\WINDOWS.0\system32\UACcyuekars.log
C:\WINDOWS.0\system32\UACwtmxelta.log

http://saved.im/mzi3ndg3nta0/aven.jpg
  • Schliesse nun alle Programme und Browser-Fenster
  • Um den Avenger zu starten klicke auf -> Execute
  • Dann bestätigen mit "Yes" das der Rechner neu startet
  • Nachdem das System neu gestartet ist, findest du einen Report vom Avenger unter -> C:\avenger.txt
  • Öffne die Datei mit dem Editor und kopiere den gesamten Text in deinen Beitrag hier am Trojaner-Board.

ciao, andreas

Angelwhite 15.01.2009 19:43

Code:

*******************

Script file opened successfully.
Script file read successfully.

Backups directory opened successfully at C:\Avenger

*******************

Beginning to process script file:

Rootkit scan active.

Hidden driver "UACd.sys" found!
ImagePath:  \systemroot\system32\drivers\UACqqjkvdyu.sys
Start Type:  1 (System)

Rootkit scan completed.

File "C:\WINDOWS.0\system32\drivers\UACqqjkvdyu.sys" deleted successfully.

Error:  file "C:\WINDOWS.0\system32\drivers\UACd.sys" not found!
Deletion of file "C:\WINDOWS.0\system32\drivers\UACd.sys" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist

File "C:\WINDOWS.0\system32\UACdupqoiyq.dll" deleted successfully.
File "C:\WINDOWS.0\system32\UACxwbikmap.dat" deleted successfully.
File "C:\WINDOWS.0\system32\UACxfaqgomy.dll" deleted successfully.
File "C:\WINDOWS.0\system32\UACjryrrfvs.dll" deleted successfully.
File "C:\WINDOWS.0\system32\UAClvucublh.dll" deleted successfully.
File "C:\WINDOWS.0\system32\UACwigitamp.log" deleted successfully.

Error:  file "C:\WINDOWS.0\system32\UACcyuekars.log" not found!
Deletion of file "C:\WINDOWS.0\system32\UACcyuekars.log" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Error:  file "C:\WINDOWS.0\system32\UACwtmxelta.log" not found!
Deletion of file "C:\WINDOWS.0\system32\UACwtmxelta.log" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
  --> the object does not exist


Completed script processing.

*******************

Finished!  Terminate.

Hier der Log

john.doe 15.01.2009 19:48

Jetzt mit der Liste weitermachen. Die Programme sollten wieder laufen.

ciao, andreas

Angelwhite 15.01.2009 20:04

So hier mal der Log vom Intelli-Scan Malewarebytes

Code:

Malwarebytes' Anti-Malware 1.33
Datenbank Version: 1656
Windows 5.1.2600 Service Pack 2

15.01.2009 20:04:08
mbam-log-2009-01-15 (20-03-59).txt

Scan-Methode: Quick-Scan
Durchsuchte Objekte: 64406
Laufzeit: 5 minute(s), 29 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 3
Infizierte Registrierungsschlüssel: 15
Infizierte Registrierungswerte: 4
Infizierte Dateiobjekte der Registrierung: 5
Infizierte Verzeichnisse: 0
Infizierte Dateien: 16

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\WINDOWS.0\system32\furujeze.dll (Trojan.Vundo.H) -> No action taken.
c:\WINDOWS.0\system32\hesudipi.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS.0\system32\pinafadi.dll (Trojan.Vundo.H) -> No action taken.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{bda43be2-0eeb-4990-85fd-9e6704444a5d} (Trojan.Vundo.H) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{bda43be2-0eeb-4990-85fd-9e6704444a5d} (Trojan.Vundo.H) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> No action taken.
HKEY_CLASSES_ROOT\orb.ta (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\orb.ta.1 (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\Interface\{21eeb010-57f3-11dd-b116-dad055d89593} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{ada8c222-95d2-47b5-950b-aebc0a508839} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\Typelib\{1b7f9329-aaf9-4e34-8ecf-c363fd3c60cf} (Trojan.BHO) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{ada8c222-95d2-47b5-950b-aebc0a508839} (Trojan.BHO) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\instkey (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\dslcnnct (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> No action taken.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\yumukaboda (Trojan.Vundo.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cpmab4f3aec (Trojan.Vundo.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\ssodl (Trojan.Vundo.H) -> No action taken.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows.0\system32\furujeze.dll -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows.0\system32\furujeze.dll  -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\furujeze.dll -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows.0\system32\hesudipi.dll -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\hesudipi.dll -> No action taken.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\WINDOWS.0\system32\tjnpgyve.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS.0\system32\evygpnjt.ini (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS.0\system32\pinafadi.dll (Trojan.Vundo.H) -> No action taken.
c:\WINDOWS.0\system32\hesudipi.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS.0\system32\furujeze.dll (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS.0\system32\gokisoso.dll (Trojan.Vundo) -> No action taken.
C:\WINDOWS.0\system32\nodivivo.dll (Trojan.Vundo) -> No action taken.
C:\WINDOWS.0\system32\drivers\5fdded8.sys (Rootkit.Agent) -> No action taken.
C:\WINDOWS.0\Temp\tmp51.exe (Trojan.Vundo.H) -> No action taken.
C:\WINDOWS.0\system32\mcrh.tmp (Malware.Trace) -> No action taken.
C:\WINDOWS.0\system32\ljJASkKD.dll (Trojan.Vundo) -> No action taken.
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Anwendungsdaten\TmpRecentIcons\Vista Antivirus 2008.lnk (Rogue.Link) -> No action taken.
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temp\bindsrv2.exe (Trojan.FakeAlert) -> No action taken.
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Favoriten\Error Cleaner.url (Rogue.Link) -> No action taken.
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Favoriten\Privacy Protector.url (Rogue.Link) -> No action taken.
C:\Dokumente und Einstellungen\Nicole.RECHNER4\Favoriten\Spyware&Malware Protection.url (Rogue.Link) -> No action taken.


john.doe 15.01.2009 20:07

Gleich nocheinmal laufen lassen. Ich brauche den vollständigen Scan. Alle Funde löschen lassen, so wie es in der Anleitung steht.

ciao, andreas

Angelwhite 16.01.2009 00:17

Code:

Malwarebytes' Anti-Malware 1.33
Datenbank Version: 1656
Windows 5.1.2600 Service Pack 2

16.01.2009 00:18:38
mbam-log-2009-01-16 (00-18-38).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|)
Durchsuchte Objekte: 173666
Laufzeit: 4 hour(s), 6 minute(s), 20 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 3
Infizierte Registrierungsschlüssel: 3
Infizierte Registrierungswerte: 4
Infizierte Dateiobjekte der Registrierung: 5
Infizierte Verzeichnisse: 0
Infizierte Dateien: 12

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\WINDOWS.0\system32\furujeze.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS.0\system32\hesudipi.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS.0\system32\pinafadi.dll (Trojan.Vundo.H) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{bda43be2-0eeb-4990-85fd-9e6704444a5d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{bda43be2-0eeb-4990-85fd-9e6704444a5d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cpmab4f3aec (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\yumukaboda (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\ssodl (Trojan.Vundo.H) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows.0\system32\furujeze.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows.0\system32\furujeze.dll  -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\furujeze.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows.0\system32\hesudipi.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\hesudipi.dll -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\WINDOWS.0\system32\hesudipi.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS.0\system32\pinafadi.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS.0\system32\furujeze.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\Dokumente und Einstellungen\Cloe\Lokale Einstellungen\Temporary Internet Files\Content.IE5\83YNMBI3\upd105320[1] (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Cloe\Lokale Einstellungen\Temporary Internet Files\Content.IE5\M7MJ6PYZ\4jjn0b7.dll[1].htm (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\NetworkService.NT-AUTORITÄT\Lokale Einstellungen\Temporary Internet Files\Content.IE5\43IZZUMY\pldr8[1].htm (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS.0\system32\drivers\5fdded8.sys (Rootkit.Agent) -> Delete on reboot.
E:\System Volume Information\_restore{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP10\A0010545.dll (Trojan.Agent) -> Quarantined and deleted successfully.
E:\System Volume Information\_restore{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP10\A0010692.EXE (Trojan.Agent) -> Quarantined and deleted successfully.
E:\System Volume Information\_restore{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP10\A0010694.DLL (Adware.MyWebSearch) -> Quarantined and deleted successfully.
E:\System Volume Information\_restore{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP10\A0010695.DLL (Adware.AskSBAR) -> Quarantined and deleted successfully.
E:\System Volume Information\_restore{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP10\A0010696.DLL (Trojan.Agent) -> Quarantined and deleted successfully.

Log von Malwarebytes

Angelwhite 16.01.2009 00:26

Hier dann der Log von SUPERAntiSpyware
Code:

SUPERAntiSpyware Scan Log
http://www.superantispyware.com

Generated 01/16/2009 at 00:24 AM

Application Version : 4.24.1004

Core Rules Database Version : 3711
Trace Rules Database Version: 1685

Scan type      : Complete Scan
Total Scan Time : 04:28:22

Memory items scanned      : 442
Memory threats detected  : 1
Registry items scanned    : 4493
Registry threats detected : 53
File items scanned        : 121831
File threats detected    : 69

Adware.Vundo Variant
        C:\WINDOWS.0\SYSTEM32\HESUDIPI.DLL
        C:\WINDOWS.0\SYSTEM32\HESUDIPI.DLL
        HKLM\Software\Classes\CLSID\{C5BF49A2-94F3-42BD-F434-3604812C8955}
        HKCR\CLSID\{C5BF49A2-94F3-42BD-F434-3604812C8955}
        HKCR\CLSID\{C5BF49A2-94F3-42BD-F434-3604812C8955}
        HKCR\CLSID\{C5BF49A2-94F3-42BD-F434-3604812C8955}#ThreadingModel
        HKCR\CLSID\{C5BF49A2-94F3-42BD-F434-3604812C8955}\InProcServer32
        HKCR\CLSID\{C5BF49A2-94F3-42BD-F434-3604812C8955}\InProcServer32#ThreadingModel
        C:\WINDOWS.0\SYSTEM32\RWHBFB873UNJDFDG.DLL
        HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler#{C5BF49A2-94F3-42BD-F434-3604812C8955}
        HKU\s-1-5-21-507921405-1078145449-839522115-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{C5BF49A2-94F3-42BD-F434-3604812C8955}

Adware.Gen-WinFi
        HKLM\Software\Classes\CLSID\{ada8c222-95d2-47b5-950b-aebc0a508839}
        HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}
        HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}
        HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}\inprocserver32
        HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}\inprocserver32#ThreadingModel
        HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}\progid
        HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}\programmable
        HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}\typelib
        HKCR\CLSID\{ADA8C222-95D2-47B5-950B-AEBC0A508839}\versionindependentprogid
        HKCR\ORB.ta.1
        HKCR\ORB.ta.1\clsid
        HKCR\ORB.ta
        HKCR\ORB.ta\clsid
        HKCR\ORB.ta\curver
        HKCR\TypeLib\{1B7F9329-AAF9-4E34-8ECF-C363FD3C60CF}
        HKCR\TypeLib\{1B7F9329-AAF9-4E34-8ECF-C363FD3C60CF}\1.0
        HKCR\TypeLib\{1B7F9329-AAF9-4E34-8ECF-C363FD3C60CF}\1.0\0
        HKCR\TypeLib\{1B7F9329-AAF9-4E34-8ECF-C363FD3C60CF}\1.0\0\win32
        HKCR\TypeLib\{1B7F9329-AAF9-4E34-8ECF-C363FD3C60CF}\1.0\flags
        HKCR\TypeLib\{1B7F9329-AAF9-4E34-8ECF-C363FD3C60CF}\1.0\helpdir
        C:\WINDOWS.0\SYSTEM32\SPRIA.DLL
        HKU\s-1-5-21-507921405-1078145449-839522115-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{ada8c222-95d2-47b5-950b-aebc0a508839}

Unclassified.Unknown Origin
        HKLM\Software\Classes\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4}
        HKCR\CLSID\{EC43E3FD-5C60-46A6-97D7-E0B85DBDD6C4}
        HKCR\CLSID\{EC43E3FD-5C60-46A6-97D7-E0B85DBDD6C4}\inprocserver32
        HKCR\CLSID\{EC43E3FD-5C60-46A6-97D7-E0B85DBDD6C4}\inprocserver32#ThreadingModel
        HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler#{EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4}
        HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad#SSODL
        HKCR\CLSID\{EC43E3FD-5C60-46A6-97D7-E0B85DBDD6C4}

Rootkit.Cloaked/Service-GEN
        HKLM\system\controlset003\services\5fdded8
        C:\WINDOWS.0\SYSTEM32\DRIVERS\5FDDED8.SYS
        HKLM\system\controlset004\services\5fdded8

Adware.Tracking Cookie
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@atwola[1].txt
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@serving-sys[2].txt
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@ad.zanox[2].txt
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@ad.yieldmanager[1].txt
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@adserver.71i[1].txt
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@adserver.adtechus[1].txt
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@atdmt[2].txt
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@zbox.zanox[1].txt
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@tribalfusion[2].txt
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@bs.serving-sys[1].txt
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@tradedoubler[2].txt
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@doubleclick[1].txt
        C:\Dokumente und Einstellungen\Cloe\Cookies\cloe@becometrueclick[2].txt

Adware.Vundo Variant/Rel
        HKLM\SOFTWARE\Microsoft\FCOVM
        HKLM\SOFTWARE\Microsoft\RemoveRP
        HKLM\SOFTWARE\Microsoft\MS Track System
        HKLM\SOFTWARE\Microsoft\MS Track System#Uid
        HKLM\SOFTWARE\Microsoft\rdfa
        HKLM\SOFTWARE\Microsoft\rdfa#F
        HKLM\SOFTWARE\Microsoft\rdfa#N

Rogue.Component/Trace
        HKLM\Software\Microsoft\A87C1BFE
        HKLM\Software\Microsoft\A87C1BFE#a87c1bfe
        HKLM\Software\Microsoft\A87C1BFE#Version
        HKLM\Software\Microsoft\A87C1BFE#a87cb67e
        HKLM\Software\Microsoft\A87C1BFE#a87cdf9b
        HKU\s-1-5-21-507921405-1078145449-839522115-1007\Software\Microsoft\CS41275
        HKU\s-1-5-21-507921405-1078145449-839522115-1007\Software\Microsoft\FIAS4018

Trojan.Fake-Alert/Trace
        HKU\s-1-5-21-507921405-1078145449-839522115-1007\SOFTWARE\Microsoft\fias4013

Trojan.Dropper/Gen-SoftDev
        C:\DOKUMENTE UND EINSTELLUNGEN\NETWORKSERVICE.NT-AUTORITÄT\LOKALE EINSTELLUNGEN\TEMPORARY INTERNET FILES\CONTENT.IE5\43IZZUMY\PLDR8[1].HTM
        C:\WINDOWS.0\SYSTEM32\FANENOTO.DLL
        C:\WINDOWS.0\SYSTEM32\YURIWUSI.DLL

Desktop Hijacker.AboutYourPrivacy
        C:\DOKUMENTE UND EINSTELLUNGEN\NICOLE.RECHNER4\LOKALE EINSTELLUNGEN\TEMP\PRIVACY_DANGER\IMAGES\CAPT.GIF
        C:\DOKUMENTE UND EINSTELLUNGEN\NICOLE.RECHNER4\LOKALE EINSTELLUNGEN\TEMP\PRIVACY_DANGER\IMAGES\DOWN.GIF

Trojan.Unknown Origin
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP18\A0040955.ICO
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP18\A0039952.ICO
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP18\A0041953.ICO
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{7F80430E-C6BD-4A9E-891F-C42D7ED5B6F7}\RP21\A0042038.ICO

Adware.Vundo/Variant-Checkers
        C:\WINDOWS.0\SYSTEM32\SLTTGGBJ.DLL

Rootkit.Agent/Gen-Local
        D:\PROGRAMME\GXTRANSCODER.NET\ENCODER\OFF.EXE
        D:\PROGRAMME\GXTRANSCODER.NET\ENCODER\OFR.EXE
        D:\PROGRAMME\GXTRANSCODER.NET\ENCODER\OFS.EXE

Trace.Known Threat Sources
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\cut2_2[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\load_txt[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\bord_bttm[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\cut4_2[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\cut4_4[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\cut1_2[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\con4[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\shadow_left[1].png
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\cut1[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\shadow_bottom[1].png
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\buy_n[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\cut2_4[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\supp_n[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\load_bg[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\main[1].htm
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\cut1_4[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\css_land[1].css
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\load_pointer[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\con2[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\shadow_right[1].png
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\bord_lr[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\load_bttn[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\cut2[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\main_top2[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\load_txt3[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\con3[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\down_n[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\load_img2[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\cut3_4[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\bord_lr2[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\cut3_2[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\home_s[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6J8JMBQ1\load_slogan[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\shadow_con_right[1].png
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\load_img1[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IIIDKME0\03[1].swf
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\9AAKOB4L\bg[1].jpg
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\main_top[1].gif
        C:\Dokumente und Einstellungen\Nicole.RECHNER4\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3K702LCP\load_flash_bg[1].gif

So er verlangt von mir einen neustart da nur dort ein paar daten gelöscht werden können soll ich neustarten in dem fall?

john.doe 16.01.2009 00:37

Zitat:

soll ich neustarten in dem fall?
Ja, unbedingt.

Seit wann macht der Rechner Probleme?

Bevor du das finale HJT-Log machst, kommen noch 2 neue Scans. Bitte halte dich ganz genau an die Anleitung.

1.) ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir das Tool hier herunter auf den Desktop -> KLICK
Das Programm jedoch noch nicht starten sondern zuerst folgendes tun:
  • Schliesse alle Anwendungen und Programme, vor allem deine Antiviren-Software und andere Hintergrundwächter, sowie deinen Internetbrowser.
    Vermeide es auch explizit während das Combofix läuft die Maus und Tastatur zu benutzen.
  • Starte nun die combofix.exe von deinem Desktop aus, bestätige die Warnmeldungen und lass dein System durchsuchen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte abkopieren und in deinen Beitrag einfügen. Das log findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten.

2.) Panda Active Scan
Folgende Seite führt dich durch die Installation: PandaActiveScan2.0 Installation

Drücke auf Jetzt Scannen!

Eine Registrierung ist nicht erforderlich!

Nachdem der Scan abgeschlossen ist drücke auf das Text-Icon Export und speichere das log auf dem Desktop.
Öffne die Datei ActiveScan.txt die sich nun auf deinem Desktop befindet und poste uns den Inhalt.
ciao, andreas

Angelwhite 16.01.2009 00:41

Alo ärger macht er mir eigentlich erst seit 2 Tagen wo ich dann auch genau diese 2 tage 24h am tag versucht hab das teil weg zubekommen aber bis dahin ohne erfolg, ich hoffe es klappt diesmal =)

Angelwhite 16.01.2009 00:56

Hier die Combo-Fix Log-Datei

Code:

ComboFix 09-01-13.04 - Cloe 2009-01-16  0:47:26.1 - NTFSx86
Microsoft Windows XP Professional  5.1.2600.2.1252.1.1031.18.1023.691 [GMT 1:00]
ausgeführt von:: c:\dokumente und einstellungen\Cloe\Desktop\ComboFix.exe
AV: avast! antivirus 4.8.1201 [VPS 090115-0] *On-access scanning disabled* (Outdated)
 * Neuer Wiederherstellungspunkt wurde erstellt

Achtung - Auf diesem PC ist keine Wiederherstellungskonsole installiert !!
.

((((((((((((((((((((((((((((((((((((  Weitere Löschungen  ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\Microsoft\Network\Downloader\qmgr0.dat
c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\Microsoft\Network\Downloader\qmgr1.dat
c:\windows.0\system32\aduhemol.ini
c:\windows.0\system32\drivers\RKL1.tmp.sys
c:\windows.0\system32\iwitphhy.ini
c:\windows.0\system32\NqXFNqss.ini
c:\windows.0\system32\NqXFNqss.ini2
c:\windows.0\system32\RAaayGgh.ini
c:\windows.0\system32\RAaayGgh.ini2

----- BITS: Eventuell infizierte Webseiten -----

hxxp://77.74.48.105
.
(((((((((((((((((((((((((((((((((((((((  Treiber/Dienste  )))))))))))))))))))))))))))))))))))))))))))))))))
.

-------\Service_UACd.sys


(((((((((((((((((((((((  Dateien erstellt von 2008-12-15 bis 2009-01-15  ))))))))))))))))))))))))))))))
.

2009-01-15 19:52 . 2009-01-14 16:11        38,496        --a------        c:\windows.0\system32\drivers\mbamswissarmy.sys
2009-01-15 19:52 . 2009-01-14 16:11        15,504        --a------        c:\windows.0\system32\drivers\mbam.sys
2009-01-15 19:51 . 2009-01-15 19:51        <DIR>        d--------        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\SUPERAntiSpyware.com
2009-01-15 18:27 . 2009-01-15 18:27        <DIR>        d--------        c:\dokumente und einstellungen\Cloe\Anwendungsdaten\SUPERAntiSpyware.com
2009-01-15 17:51 . 2009-01-15 17:51        0        --a------        c:\windows.0\system32\REN5C.tmp
2009-01-15 17:51 . 2009-01-15 17:51        0        --a------        c:\windows.0\system32\REN5B.tmp
2009-01-15 17:22 . 2009-01-15 17:22        <DIR>        d--------        c:\programme\Trend Micro
2009-01-15 16:44 . 2009-01-15 16:44        7,680        --a------        c:\windows.0\system32\drivers\RKL20.tmp.sys
2009-01-14 20:24 . 2003-07-16 07:17        5,174        --a------        c:\windows.0\system32\nppt9x.vxd
2009-01-14 20:24 . 2004-12-30 22:43        4,682        --a------        c:\windows.0\system32\npptNT2.sys
2009-01-14 18:39 . 2009-01-14 18:39        <DIR>        d--------        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\InstallShield
2009-01-13 05:00 . 2009-01-15 17:52        <DIR>        d-a------        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\TEMP
2009-01-13 03:01 . 2009-01-14 18:49        <DIR>        d--------        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\SecTaskMan
2009-01-13 00:57 . 2009-01-13 00:57        2        --a------        C:\-1468266017
2009-01-12 19:21 . 2009-01-12 19:21        <DIR>        d--------        c:\programme\Gemeinsame Dateien\Adobe Systems Shared
2009-01-12 19:21 . 2009-01-12 19:21        <DIR>        d--------        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\Adobe Systems
2009-01-12 16:51 . 2009-01-12 16:51        4        -r-hs----        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\sysqcl1129139270.dat
2009-01-12 16:39 . 2009-01-12 16:39        <DIR>        d--------        c:\programme\Gemeinsame Dateien\xara
2009-01-12 16:38 . 2009-01-12 16:38        <DIR>        d--------        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\Xara
2009-01-08 22:56 . 2009-01-13 01:40        <DIR>        d--------        c:\programme\Gemeinsame Dateien\Real
2008-12-21 21:55 . 2008-12-21 21:55        <DIR>        d--------        c:\programme\Gemeinsame Dateien\DirectX
2008-12-16 21:28 . 2005-05-26 15:34        2,297,552        --a------        c:\windows.0\system32\d3dx9_26.dll

.
((((((((((((((((((((((((((((((((((((  Find3M Bericht  ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-01-15 23:30        ---------        d-----w        c:\dokumente und einstellungen\Cloe\Anwendungsdaten\Skype
2009-01-15 18:41        ---------        d-----w        c:\dokumente und einstellungen\Cloe\Anwendungsdaten\teamspeak2
2009-01-15 17:27        ---------        d-----w        c:\programme\Gemeinsame Dateien\Wise Installation Wizard
2009-01-15 16:51        ---------        d-----w        c:\programme\Java
2009-01-15 12:34        ---------        d--h--w        c:\programme\InstallShield Installation Information
2009-01-15 12:34        ---------        d-----w        c:\programme\Gemeinsame Dateien\InstallShield
2009-01-13 02:16        ---------        d-----w        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\TuneUp Software
2009-01-12 19:24        ---------        d-----w        c:\dokumente und einstellungen\Cloe\Anwendungsdaten\LimeWire
2009-01-12 18:23        ---------        d-----w        c:\programme\Gemeinsame Dateien\Adobe
2009-01-12 15:40        ---------        d-----w        c:\dokumente und einstellungen\Cloe\Anwendungsdaten\MAGIX
2009-01-12 15:40        ---------        d-----w        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\MAGIX
2008-12-21 20:12        ---------        d-----w        c:\dokumente und einstellungen\Cloe\Anwendungsdaten\BitTorrent
2008-12-20 10:52        ---------        d-----w        c:\programme\Teamspeak2_RC2
2008-12-13 23:56        ---------        d-----w        c:\dokumente und einstellungen\Cloe\Anwendungsdaten\Malwarebytes
2008-12-13 23:56        ---------        d-----w        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\Malwarebytes
2008-12-13 22:43        ---------        d-----w        c:\programme\Lavalys
2008-12-13 22:42        ---------        d-----w        c:\programme\Paradiesbar
2008-12-01 06:50        ---------        d-----w        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\NVIDIA
2008-11-15 23:29        ---------        d-----w        c:\programme\Microsoft.NET
2008-11-15 23:14        ---------        d-----w        c:\programme\PowerISO
2008-11-15 19:07        ---------        d-----w        c:\programme\OpenOffice.org 2.0
2008-11-15 17:44        ---------        d-----w        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\Microsoft Help
2008-11-15 16:49        ---------        d-----w        c:\dokumente und einstellungen\Cloe\Anwendungsdaten\OpenOffice.org2
2008-11-15 00:18        ---------        d-----w        c:\programme\Gemeinsame Dateien\DVDVideoSoft
2008-11-15 00:17        ---------        d-----w        c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\SweetIM
2008-12-17 22:34        67,688        ----a-w        c:\programme\mozilla firefox\components\jar50.dll
2008-12-17 22:34        54,368        ----a-w        c:\programme\mozilla firefox\components\jsd3250.dll
2008-12-17 22:34        34,944        ----a-w        c:\programme\mozilla firefox\components\myspell.dll
2008-12-17 22:34        46,712        ----a-w        c:\programme\mozilla firefox\components\spellchk.dll
2008-12-17 22:34        172,136        ----a-w        c:\programme\mozilla firefox\components\xpinstal.dll
.

((((((((((((((((((((((((((((  Autostartpunkte der Registrierung  ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SUPERAntiSpyware"="d:\programme\SUPERAntiSpyware\SUPERAntiSpyware.exe" [2008-12-22 1830128]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SmcService"="c:\progra~1\Sygate\SPF\smc.exe" [2004-02-24 2372760]
"OODefragTray"="c:\windows.0\system32\oodtray.exe" [2007-05-16 2512392]
"avast!"="d:\progra~1\ALWILS~1\Avast4\ashDisp.exe" [2008-05-16 79224]
"ISUSScheduler"="c:\programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe" [2005-08-11 81920]
"Realtime Audio Engine"="mmrtkrnl.exe" [2003-09-13 c:\windows.0\system32\MMRTKRNL.EXE]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows.0\system32\CTFMON.EXE" [2004-08-04 15360]
"T-Online_Software_6\WLAN-Access Finder"="c:\programme\T-Online\WLAN-Access Finder\ToWLaAcF.exe" [2007-07-25 671796]

c:\dokumente und einstellungen\Default User.WINDOWS.0\Startmen\Programme\Autostart\
DSL-Manager.lnk - c:\programme\DSL-Manager\DslMgr.exe [2008-07-14 1085440]

c:\dokumente und einstellungen\Default User.WINDOWS.0\Startmen\Programme\Autostart\
DSL-Manager.lnk - c:\programme\DSL-Manager\DslMgr.exe [2008-07-14 1085440]

c:\dokumente und einstellungen\Gast\Startmen\Programme\Autostart\
DSL-Manager.lnk - c:\programme\DSL-Manager\DslMgr.exe [2008-07-14 1085440]

c:\dokumente und einstellungen\Default User.WINDOWS.0\Startmen\Programme\Autostart\
DSL-Manager.lnk - c:\programme\DSL-Manager\DslMgr.exe [2008-07-14 1085440]

c:\dokumente und einstellungen\Cloe\Startmen\Programme\Autostart\
Adobe Gamma.lnk - c:\programme\Gemeinsame Dateien\Adobe\Calibration\Adobe Gamma Loader.exe [2005-03-16 113664]

[hkey_local_machine\software\microsoft\windows\currentversion\explorer\ShellExecuteHooks]
"{5AE067D3-9AFB-48E0-853A-EBB7F4A000DA}"= "d:\programme\SUPERAntiSpyware\SASSEH.DLL" [2008-05-13 77824]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\!saswinlogon]
2008-12-22 11:05 356352 d:\programme\SUPERAntiSpyware\SASWINLO.dll

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"= xyhcrd.dll 

[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\session manager]
BootExecute        REG_MULTI_SZ          autocheck autochk /r \??\i:\0autocheck autochk *\0OODBS

[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"AntiVirusDisableNotify"=dword:00000001
"UpdatesDisableNotify"=dword:00000001

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"d:\\Programme\\ICQ6\\ICQ.exe"=
"c:\\Programme\\DNA\\btdna.exe"=
"c:\\Programme\\BitTorrent\\BitTorrent.exe"= c:\\Programme\\BitTorrent\\bittorrent.exe
"d:\\Programme\\LimeWire\\LimeWire.exe"=
"c:\\Programme\\MSN Messenger\\msnmsgr.exe"=
"c:\\Programme\\MSN Messenger\\livecall.exe"=
"c:\\Programme\\Skype\\Phone\\Skype.exe"=

R1 aswSP;avast! Self Protection;c:\windows.0\system32\drivers\aswSP.sys [2008-12-05 78416]
R1 sasdifsv;SASDIFSV;d:\programme\SUPERAntiSpyware\sasdifsv.sys [2008-12-22 8944]
R1 saskutil;SASKUTIL;d:\programme\SUPERAntiSpyware\SASKUTIL.SYS [2008-12-22 55024]
R3 sasenum;SASENUM;d:\programme\SUPERAntiSpyware\SASENUM.SYS [2008-12-22 7408]
R3 TSMPacket;DSL-Manager Service;c:\windows.0\system32\drivers\tsmpkt.sys [2008-07-14 13824]
R4 aswFsBlk;aswFsBlk;c:\windows.0\system32\drivers\aswFsBlk.sys [2008-12-05 20560]
R4 MarxDev1;MarxDev1;c:\windows.0\system32\drivers\MARXDEV1.SYS [2008-08-20 8864]
R4 MarxDev2;MarxDev2;c:\windows.0\system32\drivers\MARXDEV2.SYS [2008-08-20 8864]
R4 MarxDev3;MarxDev3;c:\windows.0\system32\drivers\MARXDEV3.SYS [2008-08-20 8864]
R4 RSShutdown;RichiStudios Shutdown;c:\programme\RichiStudios\Shutdown\Service.exe [2004-06-20 45056]
S1 5fdded8;5fdded8;c:\windows.0\system32\drivers\5fdded8.sys --> c:\windows.0\system32\drivers\5fdded8.sys [?]
S3 antiaries;Anti Aries Helper Driver;c:\windows.0\system32\drivers\RKL20.tmp.sys [2009-01-15 7680]
S3 FirebirdServerMAGIXInstance;Firebird Server - MAGIX Instance;d:\programme\Common\Database\bin\fbserver.exe --> d:\programme\Common\Database\bin\fbserver.exe [?]
S3 MACNDIS5;MACNDIS5 NDIS Protocol Driver;\??\c:\progra~1\GEMEIN~1\MARMIK~1\MACNDIS5.SYS --> c:\progra~1\GEMEIN~1\MARMIK~1\MACNDIS5.SYS [?]
S3 TDslMgrService;DSL-Manager;c:\programme\DSL-Manager\DslMgrSvc.exe [2008-07-14 290816]
S3 teamviewervpn;TeamViewer VPN Adapter;c:\windows.0\system32\drivers\teamviewervpn.sys [2008-01-25 25088]
S4 MZCCntrl;T-Online WLAN Adapter Steuerungsdienst;c:\programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe --> c:\programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe [?]
.
Inhalt des "geplante Tasks" Ordners

2009-01-15 c:\windows.0\Tasks\ylyljeus.job
- c:\windows.0\system32\rundll32.exe [2004-08-04 13:00]
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -

Notify-gebqnfdv - geBqNfDv.dll


.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.toggo.de/toggo.php?url=index.php
IE: E&xport to Microsoft Excel - d:\progra~1\MICROS~1\Office10\EXCEL.EXE/3000
IE: Nach Microsoft &Excel exportieren - d:\progra~1\MICROS~1\OFFICE11\EXCEL.EXE/3000
FF - ProfilePath - c:\dokumente und einstellungen\Cloe\Anwendungsdaten\Mozilla\Firefox\Profiles\8ptw26p6.default\
FF - prefs.js: browser.startup.homepage - hxxp://freewar.de/
FF - prefs.js: keyword.URL - hxxp://search.sweetim.com/search.asp?src=2&q=
FF - component: c:\programme\Mozilla Firefox\components\xpinstal.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\npbittorrent.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\NpFp501.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\NpFv501.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\NPJava11.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\NPJava12.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\NPJava131_01.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\NPJava32.dll
FF - plugin: d:\programme\Adobe\Acrobat 7.0\Reader\browser\nppdf32.dll
.

**************************************************************************

catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-01-16 00:51:10
Windows 5.1.2600 Service Pack 2 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostarteinträge...

Scanne versteckte Dateien...

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************
.
--------------------- LOCKED REGISTRY KEYS ---------------------

[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4}\inprocserver32]
@DACL=(02 0000)
@="c:\\windows.0\\system32\\hesudipi.dll"
"ThreadingModel"="Both"

[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\System*]
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
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

- - - - - - - > 'winlogon.exe'(840)
d:\programme\SUPERAntiSpyware\SASWINLO.dll
.
------------------------ Weitere laufende Prozesse ------------------------
.
c:\programme\Sygate\SPF\Smc.exe
d:\programme\Alwil Software\Avast4\aswUpdSv.exe
d:\programme\Alwil Software\Avast4\ashServ.exe
c:\windows.0\system32\oodag.exe
d:\programme\Alwil Software\Avast4\ashMaiSv.exe
d:\programme\Alwil Software\Avast4\ashWebSv.exe
c:\windows.0\system32\wscntfy.exe
.
**************************************************************************
.
Zeit der Fertigstellung: 2009-01-16  0:52:54 - PC wurde neu gestartet
ComboFix-quarantined-files.txt  2009-01-15 23:52:47

Vor Suchlauf: 12 Verzeichnis(se), 12.270.518.272 Bytes frei
Nach Suchlauf: 12 Verzeichnis(se), 12,268,175,360 Bytes frei

212

Wäre lieb wenn man mir erklären könnte, was man da genau rausliest =)

Edit: Beim Scannen hat er mir schon wieder oder immer noch Infizierte Datein angezeigt ich mag da garnicht hinsehen sind bei 22 % schon über 50 :( Eine Neuinstallation wollte ich eigentlich umgehen

john.doe 16.01.2009 08:42

Zitat:

Wäre lieb wenn man mir erklären könnte, was man da genau rausliest
Sehr viel. Autostarts, Rootkits, zuletzt veränderte Ordner/Programme, ....
Zitat:

sind bei 22 % schon über 50
Es spielt keine Rolle wieviel er findet sondern was er findet.

ciao, andreas

Angelwhite 16.01.2009 14:40

Hier der ActiveScan -Log

http://www.file-upload.net/download-1382493/ActiveScan.txt.html

john.doe 16.01.2009 16:35

Um ehrlich zu sein bin ich ziemlich sauer auf dich. Ich war kurz davor meinen üblichen Satz "Ich bin raus" loszulassen.

Bevor es weitergeht, liest du das hier: Homepage von Malte J. Wetz
Anschliessend das hier: Computersicherheit - Virenscanner

Zitat:
Zitat:

Wie schützt man sich denn dann am besten vor Viren und Würmern?

Die einfache Antwort: Man klickt nicht auf alles, was nicht bei 3 auf den Bäumen ist und hält seine Software auf dem neuesten Sicherheitsstand. Ein gesundes Maß an Paranoia ist zu empfehlen, außerdem sollte man Software mit vielen Sicherheitslücken wie Outlook und Internet Explorer erst gar nicht einsetzen. Software aus dubiosen Quellen wie Freunde, Edonkey, Warez-Seiten sollte man nicht einmal mit der Kneifzange anfassen.
So und jetzt erkläre mir das hier:
Zitat:

E:\Spiele Install\Need for Speed Underground 2 ()\Crack\rld-nu2k.exe
E:\Spiele Install\Need for Speed Underground 2 (1)\Crack\rld-nu2k.exe
Wobei es noch nicht einmal reicht, das "Rattengift" einmal zu laden, nein gleich zweimal.

Wo das hier her ist, will ich gar nicht wissen:
Zitat:

E:\Spiele Install\HII3D.2.052.003\HII3D.2.052.003\Hentai3D2Install.exe[²ÜÇ\blowfish.dll]
Alles was von da kommt, ist verseucht, das ist so sicher wie das Amen in der Kirche:
Zitat:

"c:\\Programme\\DNA\\btdna.exe"=
"c:\\Programme\\BitTorrent\\BitTorrent.exe"= c:\\Programme\\BitTorrent\\bittorrent.exe
"d:\\Programme\\LimeWire\\LimeWire.exe"=
ciao, andreas

Angelwhite 16.01.2009 17:20

Zitat:

So und jetzt erkläre mir das hier:
Zitat:
E:\Spiele Install\Need for Speed Underground 2 ()\Crack\rld-nu2k.exe
E:\Spiele Install\Need for Speed Underground 2 (1)\Crack\rld-nu2k.exe
Ist nicht allzuschwer zu erklären. Ich hatte ihn mir runtergeladen aus dem Grund da sich meine CD verabschiedet hatte, ich weis das ist keine entschuldigung soetwas zu tun. In dem Fall gestehe ich mir den Fehler auch ein so einen begangen zu haben. Habe auch vorerst das spiel + alles was dazu deinstalliert und den rest an daten gelöscht.

Beide Links genau gelesen und verstanden und ich weis das ich sowas definitiv nicht mehr machen werde sondern mich dann an den support des spiele herausgebers wenden werde.

john.doe 16.01.2009 17:26

1.) Mit CCleaner nach Anleitung reinigen, dabei auch die Registry reinigen.

2.) Scripten mit Combofix

  • Öffne den Editor (Start => Zubehör => Editor ) kopiere nun folgenden Text in das weiße Feld:

Code:

KILLALL::

File::
C:\-1468266017
c:\windows.0\system32\xyhcrd.dll
c:\windows.0\Tasks\ylyljeus.job
c:\windows.0\system32\hesudipi.dll
E:\Spiele Install\Need for Speed Underground 2 (1)\Crack\rld-nu2k.exe
E:\Spiele Install\Need for Speed Underground 2 ()\Crack\rld-nu2k.exe
E:\Incomplete\T-5745425-Paffendorf - dance city - Smile.mp3
E:\Incomplete\T-5745425-omen 3 magic affaire.mp3
E:\Incomplete\T-5745425-viva la vida captain jack.mp3
C:\WINDOWS.0\system32\MMRTKRNL.EXE

Folder::
c:\dokumente und einstellungen\All Users.WINDOWS.0\Anwendungsdaten\SecTaskMan
c:\dokumente und einstellungen\Cloe\Anwendungsdaten\LimeWire
c:\dokumente und einstellungen\Cloe\Anwendungsdaten\BitTorrent
c:\Programme\DNA
c:\Programme\LimeWire
c:\Programme\BitTorrent

Speichere diese Datei nun auf dem Desktop unter -> cfscript.txt
  • Nun die Datei cfscript.txt mit der rechten Maustaste auf das Sysmbol von Combofix ziehen!
http://users.pandora.be/bluepatchy/m...s/CFScript.gif
  • Danach das Combofix nochmal ausführen, das System neu starten und das Log von Combofix posten


Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann


2.) Deaktiviere die Systemwiederherstellung=>Neustart=>Aktiviere die Systemwiederherstellung und erstelle einen neuen Wiederherstellungspunkt

3.) Stell sicher, daß Dir auch alle Dateien angezeigt werden, danach folgende Dateien bei Virustotal.com auswerten lassen und alle Ergebnisse posten, und zwar so, daß man die der einzelnen Virenscanner sehen kann. Bitte mit Dateigrößen und Prüfsummen:
Code:

c:\windows.0\system32\drivers\aswFsBlk.sys
Sollte die Meldung kommen, dass die Dateien bereits analysiert wurden, dann klicke trotzdem auf Analysieren.

ciao, andreas

Angelwhite 16.01.2009 17:46

Hier der Combo-Fix Log

http://www.file-upload.net/download-...5/log.txt.html

Und hier die auswertung von VirusTotal

Code:

Datei aswFsBlk.sys empfangen 2009.01.16 17:43:45 (CET)
Antivirus          Version          letzte aktualisierung          Ergebnis
a-squared        4.0.0.73        2009.01.16        -
AhnLab-V3        2009.1.15.0        2009.01.16        -
AntiVir        7.9.0.55        2009.01.16        -
Authentium        5.1.0.4        2009.01.16        -
Avast        4.8.1281.0        2009.01.16        -
AVG        8.0.0.229        2009.01.16        -
BitDefender        7.2        2009.01.16        -
CAT-QuickHeal        10.00        2009.01.16        -
ClamAV        0.94.1        2009.01.16        -
Comodo        933        2009.01.16        -
DrWeb        4.44.0.09170        2009.01.16        -
eSafe        7.0.17.0        2009.01.15        -
eTrust-Vet        31.6.6311        2009.01.16        -
F-Prot        4.4.4.56        2009.01.16        -
F-Secure        8.0.14470.0        2009.01.16        -
Fortinet        3.117.0.0        2009.01.15        -
GData        19        2009.01.16        -
Ikarus        T3.1.1.45.0        2009.01.16        -
K7AntiVirus        7.10.593        2009.01.16        -
Kaspersky        7.0.0.125        2009.01.16        -
McAfee        5496        2009.01.15        -
McAfee+Artemis        5496        2009.01.15        -
Microsoft        None        2009.01.16        -
NOD32        3772        2009.01.16        -
Norman        5.93.01        2009.01.16        -
nProtect        2009.1.8.0        2009.01.16        -
Panda        9.5.1.2        2009.01.15        -
PCTools        4.4.2.0        2009.01.16        -
Prevx1        V2        2009.01.16        -
Rising        21.12.42.00        2009.01.16        -
SecureWeb-Gateway        6.7.6        2009.01.16        -
Sophos        4.37.0        2009.01.16        -
Sunbelt        3.2.1835.2        2009.01.16        -
Symantec        10        2009.01.16        -
TheHacker        6.3.1.4.220        2009.01.14        -
TrendMicro        8.700.0.1004        2009.01.16        -
ViRobot        2009.1.16.1562        2009.01.16        -
VirusBuster        4.5.11.0        2009.01.16        -

File size: 20560 bytes
MD5...: 922c09ed986c31d6d4445dc937465103
SHA1..: df60ac1a884434770af8c38a7833ba25f4024d55
SHA256: b582e0350f8e609c58f5caa820f166de357c26f2a8fef339ef972a0ed01730ee
SHA512: 0c4afe1ec210fa9a712ac7e3f662cab5cc6a4104012158109081d9d1876e721e
047662ce56d8855670cc15f17639364295185020fabd9b8e2d1ee91643ad32ac
ssdeep: 384:hCsTnFPR73gCcJtn1k+PvOYJLWy+Abfp6jGfD:35aCqh1VHXLEAbfpmM
PEiD..: -
TrID..: File type identification
Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x15236
timedatestamp.....: 0x482c3a64 (Thu May 15 13:28:04 2008)
machinetype.......: 0x14c (I386)

( 7 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x804 0xa00 5.32 b93ae97d0aa1f1c0bfb327dca8c3f57f
.rdata 0x2000 0x424 0x600 3.35 b5575eb7c92359b59a349f24e1b50a1f
.data 0x3000 0x3c4 0x400 3.32 9f450fa8f3ca40f199bcb2c4a8b3db3f
PAGE 0x4000 0xa6a 0xc00 5.88 e9f689c7b3e947018be0c043291535c5
INIT 0x5000 0x88a 0xa00 5.13 38ddfaca378b4fb61b2b0228864dda78
.rsrc 0x6000 0x3a0 0x400 3.12 a69ee7efec029bd63e8191d41416bfdf
.reloc 0x7000 0x39a 0x400 4.99 350b709bcb990311d6404cb9601aa6d3

( 2 imports )
> ntoskrnl.exe: memcpy, strncmp, ZwOpenKey, RtlAppendUnicodeToString, RtlAnsiStringToUnicodeString, RtlInitAnsiString, ObQueryNameString, KeTickCount, RtlUnwind, memmove, RtlFreeUnicodeString, wcschr, RtlAppendUnicodeStringToString, IoThreadToProcess, ExAllocatePoolWithTag, ExFreePoolWithTag, memset, RtlInitUnicodeString, IoGetDeviceObjectPointer, KeInitializeEvent, IoBuildDeviceIoControlRequest, ObfDereferenceObject, IofCallDriver, KeWaitForSingleObject, IoGetCurrentProcess, PsSetCreateProcessNotifyRoutine, ZwClose, KeBugCheckEx
> FLTMGR.SYS: FltGetFileNameInformation, FltParseFileNameInformation, FltReleaseFileNameInformation, FltGetStreamHandleContext, FltSetCallbackDataDirty, FltSupportsStreamHandleContexts, FltAllocateContext, FltSetStreamHandleContext, FltReleaseContext, FltGetRequestorProcessId, FltRegisterFilter, FltBuildDefaultSecurityDescriptor, FltCreateCommunicationPort, FltFreeSecurityDescriptor, FltStartFiltering, FltCloseClientPort, FltUnregisterFilter, FltGetDiskDeviceObject

( 0 exports )


john.doe 16.01.2009 17:52

Poste ein neues HJT-Log. Wie geht es dem Rechner?

ciao, andreas

Angelwhite 16.01.2009 17:56

Also bisher keine popups mehr. Mit der umbenannten HJT oder mit dem Normalen?

john.doe 16.01.2009 17:58

Egal. Wie du willst.

ciao, andreas

Angelwhite 16.01.2009 18:00

Hier der HJT Log-File

Code:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:59:08, on 16.01.2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS.0\System32\smss.exe
C:\WINDOWS.0\system32\winlogon.exe
C:\WINDOWS.0\system32\services.exe
C:\WINDOWS.0\system32\lsass.exe
C:\WINDOWS.0\system32\svchost.exe
C:\WINDOWS.0\System32\svchost.exe
C:\Programme\Sygate\SPF\smc.exe
D:\Programme\Alwil Software\Avast4\aswUpdSv.exe
D:\Programme\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS.0\system32\spoolsv.exe
C:\WINDOWS.0\system32\oodag.exe
C:\Programme\RichiStudios\Shutdown\service.exe
C:\WINDOWS.0\system32\svchost.exe
D:\Programme\Alwil Software\Avast4\ashMaiSv.exe
D:\Programme\Alwil Software\Avast4\ashWebSv.exe
D:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe
D:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe
C:\WINDOWS.0\System32\svchost.exe
C:\WINDOWS.0\explorer.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\DSL-Manager\DslMgrSvc.exe
D:\Programme\Teamspeak2_RC2\TeamSpeak.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://www.toggo.de/toggo.php?url=index.php
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://go.microsoft.com/fwlink/?LinkId=54896
O2 - BHO: (no name) - {761497bb-d6f0-462c-b6eb-d4daf1d92d43} - (no file)
O4 - HKLM\..\Run: [SmcService] C:\PROGRA~1\Sygate\SPF\smc.exe -startgui
O4 - HKLM\..\Run: [OODefragTray] C:\WINDOWS.0\system32\oodtray.exe
O4 - HKLM\..\Run: [avast!] D:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKLM\..\Run: [ISUSScheduler] "C:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe" -start
O4 - HKCU\..\Run: [SUPERAntiSpyware] D:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS.0\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [T-Online_Software_6\WLAN-Access Finder] C:\Programme\T-Online\WLAN-Access Finder\ToWLaAcF.exe /StartMinimized (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS.0\system32\CTFMON.EXE (User 'Default user')
O4 - S-1-5-18 Startup: DSL-Manager.lnk = C:\Programme\DSL-Manager\DslMgr.exe (User 'SYSTEM')
O4 - .DEFAULT Startup: DSL-Manager.lnk = C:\Programme\DSL-Manager\DslMgr.exe (User 'Default user')
O4 - Startup: Adobe Gamma.lnk = C:\Programme\Gemeinsame Dateien\Adobe\Calibration\Adobe Gamma Loader.exe
O8 - Extra context menu item: E&xport to Microsoft Excel - res://D:\PROGRA~1\MICROS~1\Office10\EXCEL.EXE/3000
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://D:\PROGRA~1\MICROS~1\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - D:\PROGRA~1\MICROS~1\OFFICE11\REFIEBAR.DLL
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - D:\Programme\ICQ6\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - D:\Programme\ICQ6\ICQ.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O20 - AppInit_DLLs:  xyhcrd.dll 
O20 - Winlogon Notify: !saswinlogon - D:\Programme\SUPERAntiSpyware\SASWINLO.dll
O23 - Service: Adobe LM Service - Adobe Systems - C:\Programme\Gemeinsame Dateien\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: ANIWZCSd Service (ANIWZCSdService) - Unknown owner - C:\Programme\ANI\ANIWZCS2 Service\ANIWZCSdS.exe (file missing)
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - D:\Programme\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - D:\Programme\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - D:\Programme\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - D:\Programme\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: Firebird Server - MAGIX Instance (FirebirdServerMAGIXInstance) - Unknown owner - D:\Programme\Common\Database\bin\fbserver.exe (file missing)
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: T-Online WLAN Adapter Steuerungsdienst (MZCCntrl) - Unknown owner - C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe (file missing)
O23 - Service: O&O Defrag - O&O Software GmbH - C:\WINDOWS.0\system32\oodag.exe
O23 - Service: RichiStudios Shutdown (RSShutdown) - RichiStudios - C:\Programme\RichiStudios\Shutdown\service.exe
O23 - Service: Sygate Personal Firewall (SmcService) - Sygate Technologies, Inc. - C:\Programme\Sygate\SPF\smc.exe
O23 - Service: DSL-Manager (TDslMgrService) - T-Systems Enterprise Services GmbH - C:\Programme\DSL-Manager\DslMgrSvc.exe

--
End of file - 5431 bytes


john.doe 16.01.2009 18:08

1.) Starte HJT => Do a system scan only => Markiere:
Code:

O2 - BHO: (no name) - {761497bb-d6f0-462c-b6eb-d4daf1d92d43} - (no file)
O4 - HKLM\..\Run: [ISUSScheduler] "C:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe" -start
O20 - AppInit_DLLs: xyhcrd.dll

=> Fix checked

2.) Start => Ausführen => combofix /u (aufs Leerzeichen achten) => OK

3.) Alle Programme, die wir eingesetzt haben, können deinstalliert/gelöscht werden. Solltest du SuperAntiSpyware behalten wollen, dann deaktiviere den Wächter.

4.) Pflege dein System.
Installiere:
Windows XP Service Pack 3
Internet Explorer 7: Jetzt herunterladen

ciao, andreas

Angelwhite 16.01.2009 18:18

Ich danke für die umfassende und schnelle Hilfe :)
Ich werde demnächst besser drauf achten was und wo ich was anklicke.

Werde mir den Internet Explorer 7 soewie SP3 installieren muss ich sonst auf irgendwas achten oder kann ich die einfach so drüber installieren?

john.doe 16.01.2009 18:22

Zitat:

Ich werde demnächst besser drauf achten was und wo ich was anklicke.
Das will ich hoffen und wenn nicht *droh*, ich wohne in Wolfsburg.
Zitat:

Werde mir den Internet Explorer 7 soewie SP3 installieren muss ich sonst auf irgendwas achten oder kann ich die einfach so drüber installieren?
Einfach drüber. Sollte es Probleme geben, dann melde dich nochmal.

ciao, andreas

Angelwhite 16.01.2009 18:27

och nee :p da mach ich praktikum ;)

Hab da noch mal eine andere frage, woran könnte es liegen, das mir ab und an einfach der rechner von alleine neu hochfährt?

john.doe 16.01.2009 18:32

Zitat:

Hab da noch mal eine andere frage, woran könnte es liegen, das mir ab und an einfach der rechner von alleine neu hochfährt?
Falls es nach längerer Zeit oder beim intensiven Arbeiten passiert, könnte das ein Temperaturproblem sein.

Falls der Rechner älter ist, dann reinige alle Lüfter. Die Temperaturen kannst du im BIOS sehen oder mit Programmen wie Everest oder Speedfan. Genauer geht es mit den Tools vom Hersteller des Mainboards.

ciao, andreas

Angelwhite 16.01.2009 18:42

älter ist gut, glaube schon 5-7 jahre alt lüfter werden aber 1x im monat gereinigt dazu hab ich ihn mal offen gelassen seit ein paar tagen oder ist das eher weniger gut?

john.doe 16.01.2009 18:58

Zitat:

werden aber 1x im monat gereinigt
http://www.cosgan.de/images/smilie/liebe/n020.gif
Zitat:

dazu hab ich ihn mal offen gelassen seit ein paar tagen oder ist das eher weniger gut?
Dazu gibt es unterschiedliche Aussagen. Meiner ist auch immer offen, aber mehr aus Faulheit, weil ich häufiger die Festplatten wechsele.

ciao, andreas

Angelwhite 16.01.2009 19:27

Dachte mir das er dann wegen der zirkulation nicht so schnell warm wird...
Naja erst mal abwarten, denke was anderes kann ich da nicht machen

Angelwhite 16.01.2009 22:15

Habe eben noch mal gescannt kam dann folgendes

Malwarebytes Log:

Code:

Malwarebytes' Anti-Malware 1.33
Datenbank Version: 1656
Windows 5.1.2600 Service Pack 2

16.01.2009 22:15:01
mbam-log-2009-01-16 (22-15-01).txt

Scan-Methode: Quick-Scan
Durchsuchte Objekte: 61832
Laufzeit: 6 minute(s), 56 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 1
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.BHO) -> Delete on reboot.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Hatte den zwischenzeitlich neu gestartet und den scan danach zur kontrolle nochmals ausgeführt und habe ihn immer noch, was kann ich da nun tun?

LG

john.doe 16.01.2009 22:33

Das ist nur ein Registryeintrag. Der bewirkt nichts. Lade dir den Regseeker

http://www.hoverdesk.net/images/reg-find.jpg
  • Klick auf Clean the registry
  • Klick auf OK
  • Warte bis er fertig gesucht hat
  • Klick auf Select => markiere nur die Grünen
  • Klick auf Action => Delete

ciao, andreas

Angelwhite 16.01.2009 22:40

Soll ich danach noch mal zur sicherheit einen scan mit malwarebytes machen?

john.doe 16.01.2009 22:45

Klar, das kann sein, dass du es häufiger machen musst. Ist bei der Registry so. Reinige die Registry auch noch mehrfach mit dem CCleaner, solange, bis keine Fehler mehr gefunden werden.

ciao, andreas


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:10 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27