Hi und Hallo,
ich habe gestern naiverweise eine .exe heruntergeladen und ausgeführt, NACHDEM ich mich wieder vom Internet getrennt habe. Folge war, dass eine Windows-Fehlermeldung erschien (jedenfalls sah es so aus), welche meldete, dass der Prozess(?) Poison Ivy Remote Administration nicht ausgeführt werden könne. Die gleiche Fehlermeldung erschien auch jedesmal, wenn ich den PC neustartete und auf dem Desktop lande.
Ich hab mich im Internet bezüglich diesem Schädling (per iPod touch) informiert und vermute, dass die Windwosfehlermeldung deshalb kam, weil ich nicht mit dem Internet verbunden war. Bei meiner Recherche bin ich auch auf dieses Forum gestossen, in welchem in einigen Threads dazu geraten wurde, bei Befall eines solchen Trojaners sein System neu aufzusetzen.
Ich habe anschliessend mit Spyware - Search & Destroy, sowie mit Antivir eine komplette Systemprüfung durchgeführt. Antivir dann bei der Datei C:\WINDOWS\system32\winupd.exe das Trojanische Pferd TR/Dropper.Gen gefunden. Durch Neustart konnte diese Datei durch Antivir dann auch erfolgreich geflöscht werden. (Kompletter Antivir-Log weiter unten).
Nachdem die Datei gelöscht war, kam auch die Fehlermeldung beim Neustart nichtmehr. Bei der Kontrolle im system32-Ordner hab ich dann auch noch die Datei ''winupd'' (ohne Dateiendung) gelöscht.
Trotz alledem fühle ich mich noch nicht ganz auf der sicheren Seite, deshalb hab ich es jetzt riskiert und meinen PC mit dem Internet verbunden um weiterzurecherchieren. Dabei bin ich u.a. auf folgende Seite gestossen: h**p://www.file.net/prozess/winupd.exe.htm - Laut dieser Seite wahr es wohl kein Fehler winupd.exe zu löschen, wie auch die Datei ''winupd'', die wohl eine Keylog-Datei ist.
Um auf Nummer Sicher zu gehen habe ich mich an die Board-Anleitung gehalten, die 2 Programme runtergeladen (CCleaner hatte ich bereits) und entsprechend ausgeführt. Da die Logs von RSIT das erlaubte Zeichenlimit für einen Post sprengen, belasse ich es erstmal mit den Antivir und Malwarebytes' Anti-Malware Logs. Ich kann sie aber später bei Bedarf noch nachliefern.
Achja: Im CCleaner wird bei der Fehlersuche in der Registry ein Eintrag gefunden, der sich trotz Behebung immer wieder finden lässt (Ungenutzte Datei-Endungen {80b8c23c-16e0-4cd8-bbc3-cecec9a78b79} HKCR\{80b8c23c-16e0-4cd8-bbc3-cecec9a78b79}). Dieses Problem kenne ich jedoch schon länger und ist nicht erst seit der Infizierung gestern da. Ist der Eintrag bedenkenlos bzw. was kann ich tun um das problem zu beheben?
Ich wäre absolut dankbar, wenn mir hier Entwarnung gegeben werden könnte. Eine komplette Systemneuinstallation wäre purer Stress. Sollte diese trotzdem unumgänglich sein hätte ich dazu bereits eine kleine Frage: Kann ich mir bei einem infizierten System meine Bilder/Musik/Spielstände auf eine DVD brennen um dann im neuen System wieder einzulesen oder können auch solche Dateien infiziert sein? Welche Dateien können generell von Viren/Malware/Trojanern etc. infiziert werden?
Danke im Voraus
Drosco
Nun die Logs:
Antivir
PHP-Code:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 2. Dezember 2009 01:37
Es wird nach 1400843 Virenstämmen gesucht.
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ***-US67PI6LUV
Versionsinformationen:
BUILD.DAT : 9.0.0.415 21609 Bytes 08.11.2009 09:55:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 19.11.2009 17:31:47
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 17:31:47
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 17:31:15
VBASE002.VDF : 7.10.1.1 2048 Bytes 19.11.2009 17:31:16
VBASE003.VDF : 7.10.1.2 2048 Bytes 19.11.2009 17:31:16
VBASE004.VDF : 7.10.1.3 2048 Bytes 19.11.2009 17:31:16
VBASE005.VDF : 7.10.1.4 2048 Bytes 19.11.2009 17:31:16
VBASE006.VDF : 7.10.1.5 2048 Bytes 19.11.2009 17:31:16
VBASE007.VDF : 7.10.1.6 2048 Bytes 19.11.2009 17:31:16
VBASE008.VDF : 7.10.1.7 2048 Bytes 19.11.2009 17:31:16
VBASE009.VDF : 7.10.1.8 2048 Bytes 19.11.2009 17:31:16
VBASE010.VDF : 7.10.1.9 2048 Bytes 19.11.2009 17:31:16
VBASE011.VDF : 7.10.1.10 2048 Bytes 19.11.2009 17:31:16
VBASE012.VDF : 7.10.1.11 2048 Bytes 19.11.2009 17:31:16
VBASE013.VDF : 7.10.1.79 209920 Bytes 25.11.2009 16:36:48
VBASE014.VDF : 7.10.1.80 2048 Bytes 25.11.2009 16:36:48
VBASE015.VDF : 7.10.1.81 2048 Bytes 25.11.2009 16:36:48
VBASE016.VDF : 7.10.1.82 2048 Bytes 25.11.2009 16:36:48
VBASE017.VDF : 7.10.1.83 2048 Bytes 25.11.2009 16:36:49
VBASE018.VDF : 7.10.1.84 2048 Bytes 25.11.2009 16:36:49
VBASE019.VDF : 7.10.1.85 2048 Bytes 25.11.2009 16:36:49
VBASE020.VDF : 7.10.1.86 2048 Bytes 25.11.2009 16:36:49
VBASE021.VDF : 7.10.1.87 2048 Bytes 25.11.2009 16:36:49
VBASE022.VDF : 7.10.1.88 2048 Bytes 25.11.2009 16:36:49
VBASE023.VDF : 7.10.1.89 2048 Bytes 25.11.2009 16:36:49
VBASE024.VDF : 7.10.1.90 2048 Bytes 25.11.2009 16:36:49
VBASE025.VDF : 7.10.1.91 2048 Bytes 25.11.2009 16:36:49
VBASE026.VDF : 7.10.1.92 2048 Bytes 25.11.2009 16:36:49
VBASE027.VDF : 7.10.1.93 2048 Bytes 25.11.2009 16:36:49
VBASE028.VDF : 7.10.1.94 2048 Bytes 25.11.2009 16:36:49
VBASE029.VDF : 7.10.1.95 2048 Bytes 25.11.2009 16:36:49
VBASE030.VDF : 7.10.1.96 2048 Bytes 25.11.2009 16:36:49
VBASE031.VDF : 7.10.1.117 112128 Bytes 27.11.2009 16:36:49
Engineversion : 8.2.1.78
AEVDF.DLL : 8.1.1.2 106867 Bytes 20.09.2009 11:04:27
AESCRIPT.DLL : 8.1.2.45 586108 Bytes 17.11.2009 17:45:44
AESCN.DLL : 8.1.2.5 127346 Bytes 05.09.2009 17:11:47
AESBX.DLL : 8.1.1.1 246132 Bytes 19.11.2009 17:31:47
AERDL.DLL : 8.1.3.2 479604 Bytes 04.10.2009 17:13:25
AEPACK.DLL : 8.2.0.3 422261 Bytes 05.11.2009 17:52:43
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 18.06.2009 15:05:05
AEHEUR.DLL : 8.1.0.180 2093432 Bytes 06.11.2009 18:00:27
AEHELP.DLL : 8.1.7.5 237942 Bytes 29.11.2009 16:36:50
AEGEN.DLL : 8.1.1.78 364917 Bytes 29.11.2009 16:36:50
AEEMU.DLL : 8.1.1.0 393587 Bytes 04.10.2009 17:12:49
AECORE.DLL : 8.1.8.2 184694 Bytes 05.11.2009 17:51:21
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 10.09.2009 20:45:37
AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 28.04.2009 14:19:38
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 09.06.2009 15:11:07
RCTEXT.DLL : 9.0.73.0 87297 Bytes 19.11.2009 17:31:46
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Beginn des Suchlaufs: Mittwoch, 2. Dezember 2009 01:37
Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '66152' Objekte überprüft, '0' versteckte Objekte wurden gefunden.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpybotSD.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rainlendar2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'razertra.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'razerofa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'razertra.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'razerhid.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'razerhid.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAWTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pnkbstra.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAWService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '45' Prozesse mit '45' Modulen durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\WINDOWS\system32\winupd.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Die Registry wurde durchsucht ( '61' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\WINDOWS\system32\winupd.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\system32\drivers\sptd.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'D:\' <Lokaler Datenträger>
Beginne mit der Desinfektion:
C:\WINDOWS\system32\winupd.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b83ee67.qua' verschoben!
C:\WINDOWS\system32\winupd.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[WARNUNG] Fehler in der ARK Library
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
Ende des Suchlaufs: Mittwoch, 2. Dezember 2009 05:33
Benötigte Zeit: 1:10:27 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
14059 Verzeichnisse wurden überprüft
566933 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
4 Dateien konnten nicht durchsucht werden
566927 Dateien ohne Befall
3375 Archive wurden durchsucht
4 Warnungen
3 Hinweise
66152 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Malwarebytes' Anti-Malware:
PHP-Code:
Malwarebytes' Anti-Malware 1.41
Datenbank Version: 3275
Windows 5.1.2600 Service Pack 3
02.12.2009 11:15:59
mbam-log-2009-12-02 (11-15-59).txt
Scan-Methode: Vollständiger Scan (C:\|D:\|)
Durchsuchte Objekte: 236584
Laufzeit: 54 minute(s), 33 second(s)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
(Keine bösartigen Objekte gefunden)