![]() |
Win32Tr\.\yBanker guten tag, vorneweg ich kenne das forum schon länger und es hat mir immer recht viel geholfen (auch als nicht registrierter benutzer), doch diesmal, hat selbst meine google suche nichts gebracht. also ich habe heute mittag mal die neue Ad-aware version durchlaufen lassen und er hat folgendes gefunden: 1. ganz normal cookies 2. den eintrag Win32Tr\.\yBanker meine frage nun, was ist das und was macht der ? denn ja, ich betreibe online banking mit 2 konten, bin auch auf mehreren anderen seiten angemeldet wo geld im spiel sein kann (shops, bwin usw.) und ehrlich gesagt habe ich gerade etwas panik :balla: naja hoffe mal das ihr mir helfen könnt mfg La Espada PS: falls weiter dinge von nöten sind, sagt bescheid :daumenhoc |
ich pushe das thema nochmal nach oben, da ich wirklich nicht weiß wie ich reagieren soll |
Hi, ein bisschen mehr Informationen könntest Du uns schon geben, z. B. wo wird das Teil gefunden, genauer Laut der Meldung und ein HJ-Log gemäß dem Link in meiner Signatur. In der Zwischenzeit keinerlei Banking mehr! chris |
screenshot: http://www.abload.de/thumb/ybankert4qj.png hijackthis log: Code: Logfile of Trend Micro HijackThis v2.0.2 |
C:\System Volume Information.... sieht mal wieder nach einem übeltäter in den systemwiederherstellungsdateien aus. brauchst du die systemwiederherstellung überhaupt? zumal gerade eine akute bedrohung durch diesen virus ausgeht, würde sich eventuell empfiehlen, die systemwiederherstellung zu deaktivieren, so dass die wiederherstellungspunkte gelöscht werden. Rechtsklick auf Arbeitsplatz -> Eigenschaften -> Systemwiederherstellung -> Systemwiederherstellung auf allen Laufwerken deaktivieren -------------- bei dem logfile sehe ich jetzt nichts, was da nicht sein sollte. den eintrag hier kannst du allerdings fixen mit hijackthis, der verweist auf eine nicht mehr vorhandene datei: Zitat:
lg |
Hi, Systemwiederherstellung löschen http://www.systemwiederherstellung-deaktivieren.de/windows-xp.html Wenn der Rechner einwandfrei läuft abschließend alle Systemwiederherstellungspunkte löschen lassen(das sind die: C:\System Volume Information\_restore - Dateien die gefunden wurden, d.h. der Trojaner wurde mit gesichert und wenn Du auf einen Restorepunkt zurück gehen solltest, dann ist er wieder da) wie folgt: Arbeitsplatz ->rechte Maus -> Eigenschaften -> Systemwiederherstellung -> anhaken: "Systemwiederherstellung auf allen Laufwerken deaktivieren" -> Übernehmen -> Sicherheitsabfrage OK -> Fenster mit OK schliessen -> neu Booten; Dann das gleiche nochmal nur das Häkchen entfernen (dann läuft sie wieder). Einen ersten Restorepunkt setzten (bevor es weiter geht, unbedingt durchführen): Start->Programme->Zubehör->Systemprogramme->Systemwiederherstellung->einen Wiederherstellungspunkt erstellen->weiter, Beschreibung ausdenken->Erstellen Eventuell muss die Systemwiederherstellung noch mal geplättet werden, das sehen wir aber nachher... RSIT Random's System Information Tool (RSIT) von random/random liest Systemdetails aus und erstellt ein aussagekräftiges Logfile. Lade Random's System Information Tool (RSIT) herunter http://filepony.de/download-rsit/ speichere es auf Deinem Desktop. Starte mit Doppelklick die RSIT.exe. Klicke auf Continue, um die Nutzungsbedingungen zu akzeptieren. Wenn Du HijackThis nicht installiert hast, wird RSIT das für Dich herunterladen und installieren. In dem Fall bitte auch die Nutzungsbedingungen von Trend Micro (http://de.trendmicro.com/de/home) für HJT akzeptieren "I accept". Wenn Deine Firewall fragt, bitte RSIT erlauben, ins Netz zu gehen. Der Scan startet automatisch, RSIT checkt nun einige wichtige System-Bereiche und produziert Logfiles als Analyse-Grundlage. Wenn der Scan beendet ist, werden zwei Logfiles erstellt und in Deinem Editor geöffnet. Bitte poste den Inhalt von C:\rsit\log.txt und C:\rsit\info.txt (<= minimiert) hier in den Thread. Malwarebytes Antimalware (MAM). Anleitung&Download hier: http://www.trojaner-board.de/51187-malwarebytes-anti-malware.html Fullscan und alles bereinigen lassen! Log posten. Alternativer Download: http://filepony.de/download-malwarebytes_anti_malware/, http://www.gt500.org/malwarebytes/mbam.jsp chris |
Zitat:
mfg La Espada :party: |
Hi, RSIT erzeugt ein aussagekräftiges Log von Deinem Rechner (welche Dateien/Verzeichnisse wurden geändert, Reg.-Einträge Dienste, Einstellungen etc.) alles wo sich die netten kleinen Tierchen niederlassen könnten (und die finden immer neue Plätze die wir dann nicht sehen)... chris |
Hallo, ich habe diesen Thread über Google gefunden. Seit gestern stürzte meine explorer.exe immer mal wieder ab. Deshalb entschloss ich mich Ad-Aware durchlaufen zu lassen und auch bei mir wurde der Win32Tr\.\yBanker an 3 Stellen gefunden. Und zwar waren in meinem GTA San Andreas Ordner die samp.exe vom inoffiziellen mod und 2 verknüpfungen betroffen. Ich bin jetzt der Anleitung hier so gut es geht gefolgt und werde dann gleich mal meine Logfiles posten, wenn alles klappt! Merkwürdig finde ich nur, dass bei mir die Dateien im GTA Ordner befallen sind. Bei meinem Bruder, der die Dateien von mir gezogen und ebenfalls installiert hat scheint alles in Ordnung zu sein. Daraus könnte man doch eigentlich schließen, dass ich mir den Trojaner/Virus auf anderem Wege eingefangen hab?! |
Habe den Editbutton nicht finden können. Ich poste hier mal meine log.txt. Zusammen mit der info.txt wäre ich auf 51690 Zeichen gekommen, was ja zuviel ist. Wäre nett, wenn mir jemand die relevanten Daten aus der info.txt sagen könnte Und hier die log.txt (Registry dump und anderen entfernt) Code: Logfile of random's system information tool 1.05 (written by random/random) |
@Gnirehtarb Hi, bitte die von Dir gefundenen Files (welche waren es, wo?) bei Virustotal prüfen lassen, plus die unten angegebenen Treiber: Dateien Online überprüfen lassen:
Code: C:\WINDOWS\System32\Drivers\dtscsi.sys (Daemontools oder ein Wurm)
Bitte scannen mit MAM und Prevx! Malwarebytes Antimalware (MAM). Anleitung&Download hier: http://www.trojaner-board.de/51187-malwarebytes-anti-malware.html Fullscan und alles bereinigen lassen! Log posten. Alternativer Download: http://filepony.de/download-malwarebytes_anti_malware/, http://www.gt500.org/malwarebytes/mbam.jsp Prevx: http://www.prevx.com/freescan.asp Falls das Tool was findet, nicht das Log posten sondern einen Screenshot des dann angezeigten Fensters... chris |
Vielen Dank für die schnelle Antwort. Ich hab die versteckten Ordner angezeigt und dann Virustotal benutzt. Folgendes kam dabei heraus: Code: Datei mhndrv.sys empfangen 2009.02.26 11:30:32 (CET) Mit Malwarebytes habe ich gescannt und nichts gefunden. Prevx sagt auch: Status CLEAN Die Files in denen der Banker gefunden wurde, sind mittlerweile ja von Ad Aware entfernt oder kann man die noch irgendwo finden, wenn die unter Quarantäne gestellt sind? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 17:44 Uhr. |
Copyright ©2000-2025, Trojaner-Board