![]() |
TR/Dldr.MSIL.Agent.ON - TR/Agent.204800.BH - noch mehr? Hallo! Anscheinend habe ich mir einen oder mehrere Trojaner eingefangen. Jedenfalls sind da jetzt im Windows-Ordner und in Temp aktive Dateien, die da nicht sein sollten... CCleaner und Malwarebytes hab ich jetzt durchlaufen lassen, nachdem ich vorhin schon einige Funde mit AntiVir in die Quarantäne geschoben habe. Hier nun die Log-Files: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 5. Juli 2010 10:41 Es wird nach 2292532 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : *** Versionsinformationen: BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 19.11.2009 22:42:03 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 10:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 09:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 08:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 22:42:02 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 22:42:02 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 15:59:46 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 22:02:36 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 14:43:51 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 09:44:36 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 15:15:24 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 15:15:24 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 15:15:24 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 15:15:25 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 15:15:25 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 15:15:26 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 15:15:26 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 20:32:48 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 06:45:49 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 21:10:53 VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 20:54:27 VBASE017.VDF : 7.10.8.163 432128 Bytes 23.06.2010 05:41:18 VBASE018.VDF : 7.10.8.194 133632 Bytes 27.06.2010 13:25:17 VBASE019.VDF : 7.10.8.220 134656 Bytes 29.06.2010 05:56:23 VBASE020.VDF : 7.10.8.221 2048 Bytes 29.06.2010 05:56:23 VBASE021.VDF : 7.10.8.222 2048 Bytes 29.06.2010 05:56:23 VBASE022.VDF : 7.10.8.223 2048 Bytes 29.06.2010 05:56:23 VBASE023.VDF : 7.10.8.224 2048 Bytes 29.06.2010 05:56:23 VBASE024.VDF : 7.10.8.225 2048 Bytes 29.06.2010 05:56:23 VBASE025.VDF : 7.10.8.226 2048 Bytes 29.06.2010 05:56:23 VBASE026.VDF : 7.10.8.227 2048 Bytes 29.06.2010 05:56:23 VBASE027.VDF : 7.10.8.228 2048 Bytes 29.06.2010 05:56:24 VBASE028.VDF : 7.10.8.229 2048 Bytes 29.06.2010 05:56:24 VBASE029.VDF : 7.10.8.230 2048 Bytes 29.06.2010 05:56:24 VBASE030.VDF : 7.10.8.231 2048 Bytes 29.06.2010 05:56:24 VBASE031.VDF : 7.10.8.249 171520 Bytes 04.07.2010 08:39:40 Engineversion : 8.2.4.2 AEVDF.DLL : 8.1.2.0 106868 Bytes 24.04.2010 10:14:59 AESCRIPT.DLL : 8.1.3.33 1356155 Bytes 24.06.2010 05:41:31 AESCN.DLL : 8.1.6.1 127347 Bytes 13.05.2010 21:16:33 AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 10:15:00 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 09:44:50 AEPACK.DLL : 8.2.2.5 430453 Bytes 24.06.2010 05:41:29 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 13.05.2010 21:16:32 AEHEUR.DLL : 8.1.1.38 2724214 Bytes 24.06.2010 05:41:28 AEHELP.DLL : 8.1.11.6 242038 Bytes 24.06.2010 05:41:22 AEGEN.DLL : 8.1.3.12 377204 Bytes 24.06.2010 05:41:21 AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 10:14:57 AECORE.DLL : 8.1.15.3 192886 Bytes 13.05.2010 21:16:31 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 10:14:56 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 06:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 09.09.2009 22:16:28 AVREP.DLL : 8.0.0.7 159784 Bytes 17.02.2010 22:34:55 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 13:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 27.04.2009 21:21:53 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 08:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 13:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 06:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 13:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 09.06.2009 21:47:23 RCTEXT.DLL : 9.0.73.0 87297 Bytes 19.11.2009 22:42:00 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: e:\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, H:, I:, J:, K:, L:, M:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Montag, 5. Juli 2010 10:41 Der Suchlauf nach versteckten Objekten wird begonnen. c:\windows\system32\install\server.exe [INFO] Der Registrierungseintrag ist nicht sichtbar. [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 4ca39bc6.qua erstellt ( QUARANTÄNE ) Es wurden '39740' Objekte überprüft, '1' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'javaw.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'OFM_Pimper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hardcopy.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'QButton.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EPU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboV.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HDeck.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DVMExportService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsSysCtrlService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lL66z4Wf1yl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '43' Prozesse mit '43' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'H:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'I:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'J:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'K:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'L:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'M:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '63' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <WINDOWS> C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jar_cache7552164541018589238.tmp [FUND] Ist das Trojanische Pferd TR/Dldr.MSIL.Agent.ON C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jar_cache8178346039603107223.tmp [FUND] Ist das Trojanische Pferd TR/Dldr.MSIL.Agent.ON C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP288\A0053357.exe [FUND] Ist das Trojanische Pferd TR/Agent.204800.BH C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP288\A0053358.exe [FUND] Ist das Trojanische Pferd TR/Dldr.MSIL.Agent.ON Beginne mit der Suche in 'D:\' <Backup1> Beginne mit der Suche in 'E:\' <Programme> E:\7-Zip\Uninstall.exe [WARNUNG] Zu wenig Speicher! Virus bzw. unerwünschtes Programm wurde nicht entfernt! Beginne mit der Suche in 'H:\' <Daten> Beginne mit der Suche in 'I:\' <Backup2> Beginne mit der Suche in 'J:\' <Spiele> Beginne mit der Suche in 'K:\' <Downloads> K:\Software\7zip4.65.exe [WARNUNG] Zu wenig Speicher! Virus bzw. unerwünschtes Programm wurde nicht entfernt! Beginne mit der Suche in 'L:\' <Backup3> Beginne mit der Suche in 'M:\' <SWAP> M:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. Beginne mit der Desinfektion: C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jar_cache7552164541018589238.tmp [FUND] Ist das Trojanische Pferd TR/Dldr.MSIL.Agent.ON [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ca3b196.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jar_cache8178346039603107223.tmp [FUND] Ist das Trojanische Pferd TR/Dldr.MSIL.Agent.ON [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4dd0862f.qua' verschoben! C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP288\A0053357.exe [FUND] Ist das Trojanische Pferd TR/Agent.204800.BH [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c61b165.qua' verschoben! C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP288\A0053358.exe [FUND] Ist das Trojanische Pferd TR/Dldr.MSIL.Agent.ON [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d17fe76.qua' verschoben! Ende des Suchlaufs: Montag, 5. Juli 2010 12:17 Benötigte Zeit: 49:49 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 15585 Verzeichnisse wurden überprüft 561790 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 5 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 561785 Dateien ohne Befall 7780 Archive wurden durchsucht 3 Warnungen 6 Hinweise 39740 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden Malwarebytes' Anti-Malware 1.46 w*w.malwarebytes.org Datenbank Version: 4277 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 05.07.2010 12:53:17 mbam-log-2010-07-05 (12-53-17).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 122505 Laufzeit: 7 Minute(n), 5 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 3 Infizierte Registrierungswerte: 7 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 26 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{352wnu28-u5k5-3r8n-7n42-3oq2l44trlm6} (Generic.Bot.H) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{4anu5ln7-1xi6-c12b-xc72-agl4467pwtec} (Generic.Bot.H) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{j80b45p6-sv28-gm8g-7u3g-p5t25644ml0h} (Generic.Bot.H) -> Delete on reboot. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hkcu (Trojan.Agent) -> Delete on reboot. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\policies (Trojan.Agent) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hklm (Trojan.Agent) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\policies (Trojan.Agent) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows audio driver (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\windows-network component (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\audio hd driver (Trojan.Downloader) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: C:\cleansweep.exe (Trojan.Agent) -> Quarantined and deleted successfully. Infizierte Dateien: C:\WINDOWS\system32\Essentials\UAC.exe (Generic.Bot.H) -> Quarantined and deleted successfully. C:\WINDOWS\system32\install\server.exe (Generic.Bot.H) -> Quarantined and deleted successfully. C:\WINDOWS\install\error.exe (Generic.Bot.H) -> Delete on reboot. C:\WINDOWS\system32\audiohd.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Programme\Gemeinsame Dateien\WUDHost.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\M1BqdfB2w.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\TfuixIxdI4.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\5R31XPdvXhHgd5X09TcaXlX1.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\5Wgoq8lCU2Uh.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\8or6nMZ0zKNA.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\sCNc0n4.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\Neu.EXE (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\Zf1DHqbtdJ.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\i3qqa.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\SjqwuDOwNw.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\WINDOWS\smss.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\cleansweep.exe\cleansweep.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\cleansweep.exe\config.bin (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\UBADATA5.BAT (Malware.Trace) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Anwendungsdaten\cglogs.dat (Malware.Trace) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\MSN.abc (Malware.Trace) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\Server.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\UuU.uUu (Malware.Trace) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\XxX.xXx (Malware.Trace) -> Delete on reboot. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\xxxyyyzzz.dat (Malware.Trace) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\lL66z4Wf1yl.exe (Trojan.Downloader) -> Quarantined and deleted successfully. info.txtRSIT Logfile: Code: logfile of random's system information tool 1.06 2010-07-05 13:00:20 RSIT Logfile: Code: Logfile of random's system information tool 1.07 (written by random/random) |
ootl: Systemscan mit OTL download otl: http://filepony.de/download-otl/ Doppelklick auf die OTL.exe (user von Windows 7 und Vista: Rechtsklick als Administrator ausführen) 1. Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output 2. Hake an "scan all users" 3. Unter "Extra Registry wähle: "Use Safelist" "LOP Check" "Purity Check" 4. Kopiere in die Textbox: netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe /md5start userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles CREATERESTOREPOINT 5. Klicke "Scan" 6. 2 reporte werden erstellt: OTL.Txt Extras.Txt poste beide. |
OTL Logfile: Code: OTL Extras logfile created on: 05.07.2010 13:11:13 - Run 1 OTL Logfile: Code: OTL logfile created on: 05.07.2010 13:11:13 - Run 1 |
bitte vergiss hier nicht deinen usernamen einzutragen, also die *** durch usernamen ersetzen. Fixen mit OTL • Starte bitte die OTL.exe. Vista-User mit Rechtsklick "als Administrator starten" • Kopiere nun das Folgende in die Textbox. :OTL O4 - HKLM..\Run: [HKLM] C:\WINDOWS\system32\install\server.exe (1fqmZ01faBvV22r) O4 - HKU\S-1-5-21-1417001333-838170752-682003330-1003..\Run: [HKCU] C:\WINDOWS\system32\install\server.exe (1fqmZ01faBvV22r) O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run: Audio HD Driver = C:\DOKUME~1\***\LOKALE~1\Temp\lL66z4Wf1yl.exe File not found O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run: Policies = C:\WINDOWS\system32\install\server.exe (1fqmZ01faBvV22r) O7 - HKU\S-1-5-21-1417001333-838170752-682003330-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run: Audio HD Driver = C:\Dokumente und Einstellungen\***\Anwendungsdaten\lL66z4Wf1yl.exe () O7 - HKU\S-1-5-21-1417001333-838170752-682003330-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run: Policies = C:\WINDOWS\system32\install\server.exe (1fqmZ01faBvV22r) O20 - HKLM Winlogon: UserInit - (C:\Dokumente und Einstellungen\***\Anwendungsdaten\lL66z4Wf1yl.exe) - C:\Dokumente und Einstellungen\***\Anwendungsdaten\lL66z4Wf1yl.exe () [2010.07.05 13:13:20 | 000,006,689 | ---- | M] () -- C:\Dokumente und Einstellungen\***\Anwendungsdaten\cglogs.dat [2010.07.05 12:53:36 | 000,054,016 | ---- | M] () -- C:\WINDOWS\System32\drivers\yoktaj.sys und Einstellungen\***\Anwendungsdaten\lL66z4Wf1yl.exe O33 - MountPoints2\{4f821ad7-4968-11de-9765-00248c4dd8a5}\Shell\AutoRun\command - "" = F:\cold\hott\updaters.exe -- File not found O33 - MountPoints2\{4f821ad7-4968-11de-9765-00248c4dd8a5}\Shell\Explore\Command - "" = F:\cold\hott\updaters.exe -- File not found O33 - MountPoints2\{4f821ad7-4968-11de-9765-00248c4dd8a5}\Shell\open\command - "" = F:\cold\hott\updaters.exe -- File not found O33 - MountPoints2\{d2c46412-197f-11df-9983-00248c4dd8a5}\Shell\AutoRun\command - "" = F:\Launcher.exe -- File not found :Files C:\WINDOWS\system32\install\server.exe :Commands [purity] [EMPTYFLASH] [emptytemp] [Reboot] • Schliesse bitte nun alle Programme. • Klicke nun bitte auf den Fix Button. • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen. • Nach dem Neustart findest Du ein Textdokument dieses posten berichte, wie der pc läuft. |
All processes killed ========== OTL ========== Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\HKLM not found. File C:\WINDOWS\system32\install\server.exe not found. Registry value HKEY_USERS\S-1-5-21-1417001333-838170752-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\HKCU not found. File C:\WINDOWS\system32\install\server.exe not found. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\\Audio HD Driver deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\\Policies not found. File C:\WINDOWS\system32\install\server.exe not found. Registry value HKEY_USERS\S-1-5-21-1417001333-838170752-682003330-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\\Audio HD Driver deleted successfully. Registry value HKEY_USERS\S-1-5-21-1417001333-838170752-682003330-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\\Policies not found. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\UserInit:C:\Dokumente und Einstellungen\C96Brand\Anwendungsdaten\lL66z4Wf1yl.exe deleted successfully. C:\Dokumente und Einstellungen\C96Brand\Anwendungsdaten\lL66z4Wf1yl.exe moved successfully. File C:\Dokumente und Einstellungen\C96Brand\Anwendungsdaten\cglogs.dat not found. File C:\WINDOWS\System32\drivers\yoktaj.sys not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{4f821ad7-4968-11de-9765-00248c4dd8a5}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4f821ad7-4968-11de-9765-00248c4dd8a5}\ not found. File F:\cold\hott\updaters.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{4f821ad7-4968-11de-9765-00248c4dd8a5}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4f821ad7-4968-11de-9765-00248c4dd8a5}\ not found. File F:\cold\hott\updaters.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{4f821ad7-4968-11de-9765-00248c4dd8a5}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4f821ad7-4968-11de-9765-00248c4dd8a5}\ not found. File F:\cold\hott\updaters.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d2c46412-197f-11df-9983-00248c4dd8a5}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d2c46412-197f-11df-9983-00248c4dd8a5}\ not found. File F:\Launcher.exe not found. ========== FILES ========== File\Folder C:\WINDOWS\system32\install\server.exe not found. ========== COMMANDS ========== [EMPTYFLASH] User: All Users User: C96Brand ->Flash cache emptied: 1582 bytes User: Default User User: LocalService ->Flash cache emptied: 405 bytes User: NetworkService Total Flash Files Cleaned = 0,00 mb [EMPTYTEMP] User: All Users User: C96Brand ->Temp folder emptied: 420624546 bytes ->Temporary Internet Files folder emptied: 33170 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 99511534 bytes ->Flash cache emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 487090 bytes ->Flash cache emptied: 0 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 29928865 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 40440319 bytes RecycleBin emptied: 31090324 bytes Total Files Cleaned = 593,00 mb OTL by OldTimer - Version 3.2.7.1 log created on 07052010_134745 Files\Folders moved on Reboot... Registry entries deleted on Reboot... So scheint der PC "normal" zu laufen. Allerdings wird jetzt angezeigt, dass meine LAN-Verbindung zum Rooter eingeschränkt sei. Im Taskmanager laufen allerdings noch ein paar Prozesse, die ich nicht zuordnen kann: DVMExportService.exe --> Wirklich von Asus?! AsSysCtrlService.exe --> Wirklich von Asus?! wmiprvse.exe --> Nie gehört! Laut dem HiJackThis-File unten ist auch noch die Datei da... C:\DOKUME~1\C96Brand\LOKALE~1\Temp\lL66z4Wf1yl.exe HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.2 |
ja, die dateien sehen ok auß, außer natürlich die im temp. rechtsklick avira guard, (schirm) deaktiviren. öffne nun den arbeitsplatz, dort c: da ist ein ordner _otl dort nen rechtsklick und zu _otl.rar oder zip hinzufügen. das neue archiv an uns hochladen wie unter punkt2 http://www.trojaner-board.de/54791-a...ner-board.html bitte erstelle und poste ein combofix log. Ein Leitfaden und Tutorium zur Nutzung von ComboFix |
Combofix Logfile: Code: ComboFix 10-07-04.04 - C96Brand 05.07.2010 14:23:28.1.4 - x86 |
avira avira so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten. |
HiJackThis liefert jetzt keine Funde mehr. Wars das? Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 5. Juli 2010 15:27 Es wird nach 2293857 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : C96Brand Computername : *** Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 13:03:02 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 13:03:12 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 13:03:12 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 13:03:12 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 13:03:12 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 13:03:12 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 13:03:12 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 13:03:13 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 13:03:14 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 13:03:14 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 13:03:15 VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 13:03:16 VBASE017.VDF : 7.10.8.163 432128 Bytes 23.06.2010 13:03:18 VBASE018.VDF : 7.10.8.194 133632 Bytes 27.06.2010 13:03:18 VBASE019.VDF : 7.10.8.220 134656 Bytes 29.06.2010 13:03:19 VBASE020.VDF : 7.10.8.252 171520 Bytes 04.07.2010 13:03:20 VBASE021.VDF : 7.10.8.253 2048 Bytes 04.07.2010 13:03:20 VBASE022.VDF : 7.10.8.254 2048 Bytes 04.07.2010 13:03:20 VBASE023.VDF : 7.10.8.255 2048 Bytes 04.07.2010 13:03:20 VBASE024.VDF : 7.10.9.0 2048 Bytes 04.07.2010 13:03:20 VBASE025.VDF : 7.10.9.1 2048 Bytes 04.07.2010 13:03:20 VBASE026.VDF : 7.10.9.2 2048 Bytes 04.07.2010 13:03:20 VBASE027.VDF : 7.10.9.3 2048 Bytes 04.07.2010 13:03:21 VBASE028.VDF : 7.10.9.4 2048 Bytes 04.07.2010 13:03:21 VBASE029.VDF : 7.10.9.5 2048 Bytes 04.07.2010 13:03:21 VBASE030.VDF : 7.10.9.6 2048 Bytes 04.07.2010 13:03:21 VBASE031.VDF : 7.10.9.9 24576 Bytes 05.07.2010 13:25:44 Engineversion : 8.2.4.2 AEVDF.DLL : 8.1.2.0 106868 Bytes 05.07.2010 13:03:36 AESCRIPT.DLL : 8.1.3.33 1356155 Bytes 05.07.2010 13:03:35 AESCN.DLL : 8.1.6.1 127347 Bytes 05.07.2010 13:03:33 AESBX.DLL : 8.1.3.1 254324 Bytes 05.07.2010 13:03:36 AERDL.DLL : 8.1.4.6 541043 Bytes 05.07.2010 13:03:33 AEPACK.DLL : 8.2.2.5 430453 Bytes 05.07.2010 13:03:32 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 05.07.2010 13:03:31 AEHEUR.DLL : 8.1.1.38 2724214 Bytes 05.07.2010 13:03:30 AEHELP.DLL : 8.1.11.6 242038 Bytes 05.07.2010 13:03:25 AEGEN.DLL : 8.1.3.12 377204 Bytes 05.07.2010 13:03:24 AEEMU.DLL : 8.1.2.0 393588 Bytes 05.07.2010 13:03:23 AECORE.DLL : 8.1.15.3 192886 Bytes 05.07.2010 13:03:23 AEBB.DLL : 8.1.1.0 53618 Bytes 05.07.2010 13:03:22 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: c:\programme\avira\antivir desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, H:, I:, J:, K:, L:, M:, A:, G:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO, Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Montag, 5. Juli 2010 15:27 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DVMExportService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsSysCtrlService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hardcopy.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'QButton.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EPU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboV.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HDeck.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'H:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'I:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'J:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'K:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'L:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'M:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'A:\' [INFO] Im Laufwerk 'A:\' ist kein Datenträger eingelegt! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1711' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <WINDOWS> Beginne mit der Suche in 'D:\' <Backup1> Beginne mit der Suche in 'E:\' <Programme> E:\7-Zip\Uninstall.exe [WARNUNG] Zu wenig Speicher! Die Datei wurde nicht durchsucht! Beginne mit der Suche in 'H:\' <Daten> Beginne mit der Suche in 'I:\' <Backup2> Beginne mit der Suche in 'J:\' <Spiele> Beginne mit der Suche in 'K:\' <Downloads> K:\Software\7zip4.65.exe [WARNUNG] Zu wenig Speicher! Die Datei wurde nicht durchsucht! Beginne mit der Suche in 'L:\' <Backup3> Beginne mit der Suche in 'M:\' <SWAP> Beginne mit der Suche in 'A:\' Der zu durchsuchende Pfad A:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'G:\' Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Ende des Suchlaufs: Montag, 5. Juli 2010 16:07 Benötigte Zeit: 39:55 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 14970 Verzeichnisse wurden überprüft 469586 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 469586 Dateien ohne Befall 7069 Archive wurden durchsucht 2 Warnungen 0 Hinweise 35417 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
wie läuft der pc? |
Schaut soweit alles stabil aus. Keine nennenswerte CPU-Auslastung, bis auf die 2 Warnungen von Avira auch nix weiter da. Und bei den Prozessen auch wieder alles sauber. Danke für Deine Hilfe! |
Wenn man vom Teufel spricht... Da tauchte grade vor mir vom IE ein Fenster auf mit "Soll dieses Skript weiterhin ausgeführt werden?" Dabei hab ich den IE gar nicht aktiv! |
nutze mal den eset online scanner: Free ESET Online Antivirus Scanner funde löschen lassen, log posten. |
Hat nichts gefunden. hm... Dafür Avira als das grad wieder aufgetaucht ist. Konnte leider keinen Screen-Shot mehr machen. Typ: Datei Quelle: C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP290\A0054131.exe Status: Infiziert Quarantäne-Objekt: 4e8aa06f.qua Wiederhergestellt: NEIN Zu Avira hochgeladen: NEIN Betriebssystem: Windows 2000/XP/VISTA Workstation Suchengine: 8.02.04.02 Virendefinitionsdatei: 7.10.09.10 Meldung: Ist das Trojanische Pferd TR/Trash.Gen Datum/Uhrzeit: 05.07.2010, 18:14 |
RSIT Logfile: Code: Logfile of random's system information tool 1.07 (written by random/random) info.txtRSIT Logfile: Code: logfile of random's system information tool 1.06 2010-07-05 18:21:40 Malwarebytes' Anti-Malware 1.46 w*w.malwarebytes.org Datenbank Version: 4277 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 05.07.2010 18:22:49 mbam-log-2010-07-05 (18-22-49).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 121141 Laufzeit: 5 Minute(n), 42 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
OTL Logfile: Code: OTL logfile created on: 05.07.2010 18:38:46 - Run 3 OTL Logfile: Code: OTL Extras logfile created on: 05.07.2010 18:38:46 - Run 3 |
Jetzt wirds noch bunter.... :koch: Die hier kommen noch zu dem ersten von vorhin dazu. Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 5. Juli 2010 19:00 Es wird nach 2295223 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : *** Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 13:03:02 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 13:03:12 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 13:03:12 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 13:03:12 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 13:03:12 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 13:03:12 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 13:03:12 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 13:03:13 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 13:03:14 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 13:03:14 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 13:03:15 VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 13:03:16 VBASE017.VDF : 7.10.8.163 432128 Bytes 23.06.2010 13:03:18 VBASE018.VDF : 7.10.8.194 133632 Bytes 27.06.2010 13:03:18 VBASE019.VDF : 7.10.8.220 134656 Bytes 29.06.2010 13:03:19 VBASE020.VDF : 7.10.8.252 171520 Bytes 04.07.2010 13:03:20 VBASE021.VDF : 7.10.8.253 2048 Bytes 04.07.2010 13:03:20 VBASE022.VDF : 7.10.8.254 2048 Bytes 04.07.2010 13:03:20 VBASE023.VDF : 7.10.8.255 2048 Bytes 04.07.2010 13:03:20 VBASE024.VDF : 7.10.9.0 2048 Bytes 04.07.2010 13:03:20 VBASE025.VDF : 7.10.9.1 2048 Bytes 04.07.2010 13:03:20 VBASE026.VDF : 7.10.9.2 2048 Bytes 04.07.2010 13:03:20 VBASE027.VDF : 7.10.9.3 2048 Bytes 04.07.2010 13:03:21 VBASE028.VDF : 7.10.9.4 2048 Bytes 04.07.2010 13:03:21 VBASE029.VDF : 7.10.9.5 2048 Bytes 04.07.2010 13:03:21 VBASE030.VDF : 7.10.9.6 2048 Bytes 04.07.2010 13:03:21 VBASE031.VDF : 7.10.9.10 44032 Bytes 05.07.2010 16:01:06 Engineversion : 8.2.4.2 AEVDF.DLL : 8.1.2.0 106868 Bytes 05.07.2010 13:03:36 AESCRIPT.DLL : 8.1.3.33 1356155 Bytes 05.07.2010 13:03:35 AESCN.DLL : 8.1.6.1 127347 Bytes 05.07.2010 13:03:33 AESBX.DLL : 8.1.3.1 254324 Bytes 05.07.2010 13:03:36 AERDL.DLL : 8.1.4.6 541043 Bytes 05.07.2010 13:03:33 AEPACK.DLL : 8.2.2.5 430453 Bytes 05.07.2010 13:03:32 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 05.07.2010 13:03:31 AEHEUR.DLL : 8.1.1.38 2724214 Bytes 05.07.2010 13:03:30 AEHELP.DLL : 8.1.11.6 242038 Bytes 05.07.2010 13:03:25 AEGEN.DLL : 8.1.3.12 377204 Bytes 05.07.2010 13:03:24 AEEMU.DLL : 8.1.2.0 393588 Bytes 05.07.2010 13:03:23 AECORE.DLL : 8.1.15.3 192886 Bytes 05.07.2010 13:03:23 AEBB.DLL : 8.1.1.0 53618 Bytes 05.07.2010 13:03:22 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: c:\programme\avira\antivir desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, H:, I:, J:, K:, L:, M:, A:, G:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO, Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Montag, 5. Juli 2010 19:00 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DVMExportService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsSysCtrlService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hardcopy.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'QButton.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EPU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboV.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HDeck.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'H:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'I:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'J:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'K:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'L:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'M:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'A:\' [INFO] Im Laufwerk 'A:\' ist kein Datenträger eingelegt! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1698' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <WINDOWS> C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP290\A0054132.exe [FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP290\A0054133.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP290\A0054134.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP290\A0054135.exe [FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP290\A0054136.exe [FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN Beginne mit der Suche in 'D:\' <Backup1> Beginne mit der Suche in 'E:\' <Programme> E:\7-Zip\Uninstall.exe [WARNUNG] Zu wenig Speicher! Die Datei wurde nicht durchsucht! Beginne mit der Suche in 'H:\' <Daten> Beginne mit der Suche in 'I:\' <Backup2> Beginne mit der Suche in 'J:\' <Spiele> Beginne mit der Suche in 'K:\' <Downloads> K:\Software\7zip4.65.exe [WARNUNG] Zu wenig Speicher! Die Datei wurde nicht durchsucht! Beginne mit der Suche in 'L:\' <Backup3> Beginne mit der Suche in 'M:\' <SWAP> Beginne mit der Suche in 'A:\' Der zu durchsuchende Pfad A:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'G:\' Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP290\A0054136.exe [FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4dbfbaa4.qua' verschoben! C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP290\A0054135.exe [FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55289503.qua' verschoben! C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP290\A0054134.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0777cfeb.qua' verschoben! C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP290\A0054133.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '61408029.qua' verschoben! C:\System Volume Information\_restore{AFC4FA8F-0855-4827-A8E6-FF171C9803F1}\RP290\A0054132.exe [FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '24c4ad17.qua' verschoben! Ende des Suchlaufs: Montag, 5. Juli 2010 20:01 Benötigte Zeit: 38:54 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 15265 Verzeichnisse wurden überprüft 455144 Dateien wurden geprüft 5 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 5 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 455139 Dateien ohne Befall 7112 Archive wurden durchsucht 2 Warnungen 5 Hinweise 35413 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 20:05:51, on 05.07.2010 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v8.00 (8.00.6001.18702) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\nvsvc32.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir Desktop\sched.exe C:\WINDOWS\Explorer.EXE C:\Programme\VIA\VIAudioi\HDADeck\HDeck.exe C:\Program Files\ASUS\TurboV\TurboV.exe C:\Program Files\ASUS\EPU\EPU.exe C:\Program Files\ASUS\Ai Suite\Q-Button\QButton.exe C:\Programme\Avira\AntiVir Desktop\avgnt.exe E:\Hardcopy\hardcopy.exe E:\ICQ7.0\ICQ.exe C:\Programme\Avira\AntiVir Desktop\avguard.exe C:\Programme\ASUS\AsSysCtrlService\1.00.00\AsSysCtrlService.exe C:\ASUS.SYS\config\DVMExportService.exe C:\WINDOWS\System32\svchost.exe E:\CDBurnerXP\NMSAccessU.exe C:\Programme\Avira\AntiVir Desktop\avshadow.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\dllhost.exe c:\programme\avira\antivir desktop\avcenter.exe E:\Mozilla Firefox\firefox.exe E:\Mozilla Firefox\plugin-container.exe E:\HijackThis\HijackThis.exe R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://go.microsoft.com/fwlink/?LinkId=69157 O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: (no name) - {DBC80044-A445-435b-BC74-9C25C1C588A9} - (no file) O4 - HKLM\..\Run: [HDAudDeck] C:\Programme\VIA\VIAudioi\HDADeck\HDeck.exe 1 O4 - HKLM\..\Run: [TurboV] "C:\Program Files\ASUS\TurboV\TurboV.exe" O4 - HKLM\..\Run: [Six Engine] "C:\Program Files\ASUS\EPU\EPU.exe" -r O4 - HKLM\..\Run: [Ai Nap] "C:\Program Files\ASUS\Ai Suite\Q-Button\QButton.exe" O4 - HKLM\..\Run: [QFan Help] "C:\Program Files\ASUS\Ai Suite\QFan3\QFanHelp.exe" O4 - HKLM\..\Run: [Cpu Level Up help] "C:\Program Files\ASUS\Ai Suite\CpuLevelUpHelp.exe" O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - Global Startup: Hardcopy.LNK = E:\Hardcopy\hardcopy.exe O8 - Extra context menu item: Senden an &Bluetooth-Gerät... - E:\Bluetooth Software\btsendto_ie_ctx.htm O9 - Extra button: ICQ7 - {88EB38EF-4D2C-436D-ABD3-56B232674062} - E:\ICQ7.0\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ7 - {88EB38EF-4D2C-436D-ABD3-56B232674062} - E:\ICQ7.0\ICQ.exe O9 - Extra button: @btrez.dll,-4015 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - E:\Bluetooth Software\btsendto_ie.htm O9 - Extra 'Tools' menuitem: @btrez.dll,-12650 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - E:\Bluetooth Software\btsendto_ie.htm O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - hxxp://update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1239474890671 O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\sched.exe O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\avguard.exe O23 - Service: ASUS System Control Service (AsSysCtrlService) - Unknown owner - C:\Programme\ASUS\AsSysCtrlService\1.00.00\AsSysCtrlService.exe O23 - Service: DeviceVM Meta Data Export Service (DvmMDES) - DeviceVM - C:\ASUS.SYS\config\DVMExportService.exe O23 - Service: Logitech Bluetooth Service (LBTServ) - Logitech, Inc. - C:\Programme\Gemeinsame Dateien\Logishrd\Bluetooth\LBTServ.exe O23 - Service: NMIndexingService - Unknown owner - C:\Programme\Gemeinsame Dateien\Ahead\Lib\NMIndexingService.exe (file missing) O23 - Service: NMSAccessU - Unknown owner - E:\CDBurnerXP\NMSAccessU.exe O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe -- End of file - 5239 bytes RSIT Logfile: Code: Logfile of random's system information tool 1.07 (written by random/random) info.txtRSIT Logfile: Code: logfile of random's system information tool 1.06 2010-07-05 20:07:49 |
OTL Logfile: Code: OTL logfile created on: 05.07.2010 20:10:29 - Run 4 OTL Logfile: Code: OTL Extras logfile created on: 05.07.2010 20:10:29 - Run 4 Malwarebytes' Anti-Malware 1.46 w*w.malwarebytes.org Datenbank Version: 4277 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 05.07.2010 20:17:22 mbam-log-2010-07-05 (20-17-22).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 121173 Laufzeit: 7 Minute(n), 54 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
http://www.trojaner-board.de/51464-a...-ccleaner.html bereinige auch die registry. dann rechtsklick arbeitspatz, eigenschaften, systemwiederherstellung, auf allen laufwerken deaktiviren, übernehmen, 10 min warten, dann einschalten. update mal malwarebytes, und mache nen komplett scan, funde löschen, log posten. |
Malwarebytes' Anti-Malware 1.46 w*w.malwarebytes.org Datenbank Version: 4281 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 06.07.2010 00:41:01 mbam-log-2010-07-06 (00-41-01).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|H:\|I:\|J:\|K:\|L:\|M:\|) Durchsuchte Objekte: 262596 Laufzeit: 57 Minute(n), 40 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{83313942-b21e-454e-b5ae-d01992a63ad5} (Backdoor.SpyNet) -> No action taken. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: H:\Studium\Progg-Kurs\lcc\bin\geturl.exe (Trojan.Downloader) -> No action taken. K:\Software\hardcopy.exe (Rogue.Installer) -> No action taken. Typ: Datei Quelle: C:\Dokumente und Einstellungen\C96Brand\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\82uimjt9.default\Cache\7F83F1D9d01 Status: Infiziert Quarantäne-Objekt: 4e82f878.qua Wiederhergestellt: NEIN Zu Avira hochgeladen: NEIN Betriebssystem: Windows 2000/XP/VISTA Workstation Suchengine: 8.02.04.02 Virendefinitionsdatei: 7.10.09.10 Meldung: Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen Datum/Uhrzeit: 06.07.2010, 00:28 Typ: Datei Quelle: C:\Dokumente und Einstellungen\C96Brand\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\82uimjt9.default\Cache\7F83F1D9d01 Status: Infiziert Quarantäne-Objekt: 4e82f8db.qua Wiederhergestellt: NEIN Zu Avira hochgeladen: NEIN Betriebssystem: Windows 2000/XP/VISTA Workstation Suchengine: 8.02.04.02 Virendefinitionsdatei: 7.10.09.10 Meldung: Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen Datum/Uhrzeit: 06.07.2010, 00:26 Malwarebytes' Anti-Malware 1.46 w*w.malwarebytes.org Datenbank Version: 4281 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 06.07.2010 00:49:59 mbam-log-2010-07-06 (00-49-59).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|H:\|I:\|J:\|K:\|L:\|M:\|) Durchsuchte Objekte: 262596 Laufzeit: 57 Minute(n), 40 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{83313942-b21e-454e-b5ae-d01992a63ad5} (Backdoor.SpyNet) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: H:\Studium\Progg-Kurs\lcc\bin\geturl.exe (Trojan.Downloader) -> Quarantined and deleted successfully. K:\Software\hardcopy.exe (Rogue.Installer) -> Quarantined and deleted successfully. Jetzt konnte ich auch einen Screenshot von dem IE-Fenster machen. Finds nur komisch, dass angeblich ja kein Fehler bei ICQ vorhanden ist... http://img1.bildupload.com/5a895d532...1da127840a.jpg |
leere den firefox chache: Cache - FirefoxWiki bitte nutze gmer http://www.trojaner-board.de/87797-t...tml#post539035 poste das log ich verstehe nicht ganz, was meinst du damit, das icq keine fehler anzeigt? |
Cache hab ich gelöscht. Avira und Malwarebytes geben jetzt auch keine Funde mehr an. gmer hab ich durchlaufen lassen, aber beim Kopieren/Speichern des Logs hat's sich aufgehangen. Ich glaube, was die Trojaner angeht, sollte jetzt wieder alles sauber sein. Mit ICQ scheints wohl ein Problem mit der Werbung zu sein - also anderes Thema. ;-) Dann also nochmal Danke für die Hilfe! Soll ich doch noch irgendwelche Scans hier posten?! |
Hab jetzt im vierten Anlauf doch noch den Scan mit gmer hingekiregt. die Anleitung hier im Forum war da leider sehr missverständlich geschrieben mit dem Ab-/Ankreuzen! Ist der Rechner jetzt sauber oder doch noch nicht?! GMER Logfile: Code: GMER 1.0.15.15281 - hxxp://www.gmer.net |
ja, icq mag ich sowieso nicht. nimm mal das hier: Miranda Fusion werbefrei und open source. haue dafür icq runter. schau dann mal ob das problem erneut auftritt. n paar kleinigkeiten müssen wir noch erledigen, wenn wir wissen das der fehler nicht mehr auftritt |
Jupp, mit dem Skript-Fehler war ICQ. Hab den entsprechenden Eintrag auch in den Temporary Internet Files gefunden und gelöscht. Was kommt nun noch?! |
wie gesagt, nutze nicht den icq client, die machen werbung und erstellen kookies auf dem system, dies tut miranda nicht und die haben mehrere messenger protokolle integriert ohne so viel speicher zu fressen wie icq. reinige mit otcleanit: http://oldtimer.geekstogo.com/OTM.exe Klicke cleanup! dein pc wird evtl. neu starten programm löscht sich selbst, + die verwendeten tools damit deine software in zukunft aktuell ist, instaliere secunia http://www.trojaner-board.de/83959-s...ector-psi.html endere nun alle passwörter! |
Ok, hab ich alles gemacht. Nur Miranda gefällt mir nicht, aber da findet sich schon was anderes. ;-) Gibts sonst noch was zu tun? |
nein. was gefällt dir bei miranda nicht? bedenke, du kannst beliebige plugins hinzufügen bzw löschen, wenn dir also was fehlt oder zu viel ist, kann man das bearbeiten, ich kann dir da behilflich sein. |
Ich bin auch mit Trillian sehr zufrieden! ;-) Also nochmal recht Herzlichen Dank für Deine Mühe! :-) |
jo Trillian der ist auch ok :-) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 23:00 Uhr. |
Copyright ©2000-2025, Trojaner-Board