![]() |
Was ist mit meinem Desktop los? Ich habe seit letzterem einen komischen Vorfall auf meinem Desktop... Dort lagen mehrere Musik-, Video- und Bilddateien. Wenn man es so betrachtet am nächsten Tag auf einmal waren alle Dateien gelöscht und nurnoch Links und Ordner waren zu sehen :killpc:. Unglaublich wieviele Lücken man sehen konnte... Da ich ja Windows 7 habe, suchte ich die Dateien, dachte aber sie wären nicht da, da lagen die Dateien auf meinem Desktop, aber ich konnte sie nicht sehen und das änderte sich nicht. Als ich eine Datei auf den Desktop kopierte verschwand sie am nächsten Tag nochmal :headbang:. Jetzt liegen meine Nerven blank:aufsmaul: Ich brauche schnell eure Hilfe, denn ich weiß nichtmal um was genau es sich handelt, weil mein Virenprogramm und viele weitere Virenprogramme nichts erkennen konnten... (Ich weiß nicht ob das vielleicht eine Rolle spielen kann, aber letztens hat mein großer Bruder beim Online Banking einen Trojaner namens "heuff.exe" eingefangen. Ich weiß nicht inwiefern das eine Rolle spielt, aber immerhin. Wir gehören ja zu einer Heimnetzgruppe mit unserem WLAN-Router.) Hier noch schnell meine Systemdaten, wenn nötig: THOSIBA Satellite L500 19R Prozessor: Pentium(R) Dual-Core CPU 2,10 Ghz T4300 Grafik: Mobile Intel(R) 4 Series Express Chipset Family (Direct X 11) Sound: Realtek High Definition Audio RAM/Arbeitsspeicher: 4096 MB Auslagerungsdatei: 1521 MB verwendet, 6342 MB verfügbar Danke im Voraus Fi3t3 |
Hallo und :hallo: bitte nen Vollscan mit malwarebytes machen und Log posten. Danach OTL: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
|
extras.Txt :OTL EXTRAS Logfile: Code: OTL Extras logfile created on: 16.08.2010 22:05:04 - Run 1 |
OTL EXTRAS Logfile: Code: OTL Extras logfile created on: 16.08.2010 22:05:04 - Run 1 |
Was ist mit dem Fullscan mit Malwarebytes? |
da ist leider nix passiert :-( anscheinend war nix über malwarebytes, was mich wundert.... -.- |
komischerweise läuft meist eine datei mit die man sehen kann wenn man alt+tab drückt ("Echelon RAT") diese werde ich auch nicht los... aber ich weiß nicht in wie fern das wichtig ist also... |
und da ist auch schon der link was das ist : Tool-Store Keylogger 0.5.1 Tool-Store ein keylogger... und wie bekomm ich den jetz weg?? vll hatte er eine verbindung mit dem verschwinden der dateien?! |
der link tut nichts zur sache weil er anscheinend nicht kopiert wird, dafür das was da stand : Dateiversand 1. Logversand per SMTP Mailclient. Bei diesem Mailversand sendet der Keylogger die geloggten Tastenschläge von einer Emailadresse „A“ an eine andere Emailadresse „B“. Es ist wichtig zu beachten, dass die Emailadresse „A“, von der aus die Logs geschickt werden, entweder von Googlemail.com, Web.de oder GMX.de ist. 2. Logversand per FTP Upload. Bei diesem Upload, läd der Keylogger die geloggten Tastenschläge auf einen FTP Server hoch. Dazu benötigen Sie natürlich einen FTP Server und dessen Zugangsdaten. Wenn Sie die FTP Adresse Ihres Servers eingeben, achten Sie daraus, dass sie das „ftp://“ steheln lassen und fügen einfach Ihre FTP Adresse an. Haupteinstellungen Die Autostartfunktion sorgt dafür, dass sich der Keylogger, nachdem er auf dem Computer des Opfers installiert wurde, mit jedem Neustart des Computers automatisch mitstartet. Die Server nach Neustart starten Funktion sorgt dafür, dass der Keylogger erst nachdem sich der Computer Ihres Opfers neu gestartet hat anfängt aktiv Tastenschläge aufzuzeichnen und diese zu versenden. Die Meltfunktion sorgt dafür, dass sich der Keylogger, nachdem er von Ihrem Opfer ausgeführt wurde, von seinem ursprünglichen Standort löscht. Im Hintergrund läuft er natürlich noch weiter. Die Antifunktionen sind wichtig, um den Keylogger gegen neugierige Nasen zu schützen, die versuchen Ihren Keylogger genauer zu untersuchen, wählen Sie diese Funktion am besten immer an. Die Server nach dem ersten Datenversand löschen Funktion sorgt dafür, dass sich der Keylogger automatisch vom Computer entfernt, nachdem er die ersten geloggten Tastenschläge verschickt hat. Die P2P-Spreadfunktion sorgt dafür, dass sich der Keylogger nach dem Ausführen in die Verzeichnisse der großen P2P Netzwerke kopiert, umbenennt und versucht sich automatisch weiter zuverbraiten. Die USB-Spreafunktion sorgt dafür, dass sich der Keylogger nach dem Ausführen versucht auf alle angeschlossenen USB Geräte zu kopieren und dort in den Autorun zu schreiben. Manchamal kann es jedoch zu Problemen kommen, weil der Keylogger nicht berechtigt ist sich dort hinzukopieren. Die Webseite öffnen Funktion öffnet eine Webseite, nachdem der Keylogger gestartet wurde. Die Anzahl der Tastenschläge legt fest, wann der Keylogger die Logs an Sie schickt. Wenn Sie hier 300 angeben, dann zeichnet der Keylogger 300 Tastenschläge auf, schickt diese an Sie weiter und fängt dann wieder von vorne an 300 Tastenschläge aufzuzeichnen. Error Message Uff, hier gibt es nicht so viel zu schreiben. Die Error Message soll Ihr Opfer beruhigen. Oftmals gibt man hier eine falsche Fehlermeldung an, dass eine DLL oder ähnliches nicht gefunden werden konnte und desshalb das Programm nich funktioniert. Target Keylogging Die Target keylogging Funktion ist das Highlight des Keyloggers. Was bringt es einem, wenn man tausende von Logs hat, in denen nichts sinnvolles steht ? NICHTS! Die Target Keylogging Funktion verfolgt sogenanntes inteligentes keylogging. Mit einem Rechtsklick auf die kleine Liste lassen sich Fensternamen hinzufügen. Der erstellte Keylogger wird nur dann Tastenschläge aufzeichnen, wenn dieses Fenster im Fordergrund steht. Wenn Sie z.B. möchten, dass ihr Keylogger nur dann Tastenschläge aufzeichnet, wenn Ihr Opfer gerade den Steam Loginclient geöffnet hat, dann geben Sie als Target einfach „Steam Login“. Sie müssen noch nichtmal den gesamten Fensternamen hinzufügen, es reicht aus, wenn Sie nur „Steam“ oder „Ste“ angeben. WICHTIG, leider habe ich vergessen bei der „Vorschläge hinzufügen“ Funktion den Fenstertitel von Steam zu updaten, der aktuelle Fenstertitel lautet „Steam Login“ und nicht „Steam – Login“ ! Sollten Sie die Target keylogging Funktion verwenden, dann sollten Sie ca 200 bis 300 Tastenschläge aufzeichnen lassen. Sollten Sie diese Funktion nicht anwählen, können Sie ruhig 1000 bis 2000 Tastenschläge loggen lassen. Gespeicherte Steampasswörter löschen, diese Funktion löscht das gespeicherte Steampasswort. Somit ist Ihr Opfer gewzungen das Passwort erneut einzugeben und der Keylogger kann es abfangen. Gespeicherte FireFoxpasswörter löschen, diese Funktion löscht alle gespeicherten FireFox Passwörter, Ihr Opfer ist somit gezwungen alle Passwörter erneut einzutippen und der Keylogger kann diese dann abfangen. Stealfunktionen Der Keylogger stealt die angegebenen Programme, bzw deren Logindaten. Wichtig, wenn Sie Ihren keylogger auf Steam einrichten möchten, dass Sie die „Steam loginnamen Stehlen“ Funktion anwählen, falls ihr Opfer den Loginnamen nicht eingibt, dess was bringt ein Passwort ohne Loginnamen ? Icon Change Hier können Sie dem Keylogger ein neues Icon verpassen, manchmal ist diese Funktion leider ein wenig verbuggt. Server erstellen Sobald Sie mit den AGB einverstanden sind können Sie den Keylogger erstellen. Sollten Sie eine Private Stub erworben haben setzen Sie einen Haken bei „Private Stub verwenden“ und wählen Sie die erworbene Stub aus. Anschließend klicken Sie auf Keylogger erstellen, um den Keylogger zu erstellen. Server Remover Den Server Remover benötigen Sie, wenn Sie sich selber mit dem Keylogger infiziert haben. Dieses Programm löscht den Keylogger von Ihrem Computer. Manchmal ist der Server Remover ein bisschen verbuggt, desshalb sollte man immer 2 oder 3 mal auf „Server entfernen“ drücken. |
Der Echelon taucht so nirgends auf. Probier mal diesen random installer => http://malwarebytes.org/mbam-download-exe-random.php |
Malwarebytes' Anti-Malware 1.46 Malwarebytes Datenbank Version: 4535 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 03.09.2010 17:03:54 mbam-log-2010-09-03 (17-03-54).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|) Durchsuchte Objekte: 375710 Laufzeit: 1 Stunde(n), 47 Minute(n), 20 Sekunde(n) Infizierte Speicherprozesse: 1 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 3 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 11 Infizierte Speicherprozesse: C:\Users\FIETE\AppData\Roaming\audiohd.exe (Malware.Generic) -> No action taken. Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\Trymedia Systems (Adware.TryMedia) -> No action taken. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows audio driver (Malware.Generic) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows audio driver (Malware.Generic) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windowsupdater (Heuristics.Reserved.Word.Exploit) -> No action taken. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Users\FIETE\AppData\Roaming\audiohd.exe (Malware.Generic) -> No action taken. C:\Windows\System32\audiohd.exe (Malware.Generic) -> No action taken. C:\svchost.exe (Malware.Generic) -> No action taken. C:\Program Files (x86)\Common Files\WUDHost.exe (Malware.Generic) -> No action taken. C:\Users\FIETE\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\201DWP2N\svchost[2].exe (Malware.Generic) -> No action taken. C:\Users\FIETE\AppData\Local\Temp\WUDHost.exe (Malware.Generic) -> No action taken. C:\Users\FIETE\Desktop\GAMES\Valve\CRACK.exe (Trojan.Bancos) -> No action taken. C:\Users\FIETE\Desktop\HACKS\Neuer Ordner\PerX.exe (Backdoor.Bot) -> No action taken. C:\Users\FIETE\Desktop\TM SUNRISE EXTREME\Crack\Keygen.exe (Trojan.Downloader) -> No action taken. C:\Windows\SysWOW64\audiohd.exe (Malware.Generic) -> No action taken. C:\Users\FIETE\AppData\Roaming\Svchost.bat (Heuristics.Reserved.Word.Exploit) -> No action taken. |
Malwarebytes' Anti-Malware 1.46 Malwarebytes Datenbank Version: 4535 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 03.09.2010 17:03:54 mbam-log-2010-09-03 (17-03-54).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|) Durchsuchte Objekte: 375710 Laufzeit: 1 Stunde(n), 47 Minute(n), 20 Sekunde(n) Infizierte Speicherprozesse: 1 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 3 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 11 Infizierte Speicherprozesse: C:\Users\FIETE\AppData\Roaming\audiohd.exe (Malware.Generic) -> No action taken. Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\Trymedia Systems (Adware.TryMedia) -> No action taken. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows audio driver (Malware.Generic) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows audio driver (Malware.Generic) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windowsupdater (Heuristics.Reserved.Word.Exploit) -> No action taken. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Users\FIETE\AppData\Roaming\audiohd.exe (Malware.Generic) -> No action taken. C:\Windows\System32\audiohd.exe (Malware.Generic) -> No action taken. C:\svchost.exe (Malware.Generic) -> No action taken. C:\Program Files (x86)\Common Files\WUDHost.exe (Malware.Generic) -> No action taken. C:\Users\FIETE\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\201DWP2N\svchost[2].exe (Malware.Generic) -> No action taken. C:\Users\FIETE\AppData\Local\Temp\WUDHost.exe (Malware.Generic) -> No action taken. C:\Users\FIETE\Desktop\GAMES\Valve\CRACK.exe (Trojan.Bancos) -> No action taken. C:\Users\FIETE\Desktop\HACKS\Neuer Ordner\PerX.exe (Backdoor.Bot) -> No action taken. C:\Users\FIETE\Desktop\TM SUNRISE EXTREME\Crack\Keygen.exe (Trojan.Downloader) -> No action taken. C:\Windows\SysWOW64\audiohd.exe (Malware.Generic) -> No action taken. C:\Users\FIETE\AppData\Roaming\Svchost.bat (Heuristics.Reserved.Word.Exploit) -> No action taken. und dann noch hijackthisHiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 |
Zitat:
Die (Be)nutzung von Cracks, Serials und Keygens ist illegal, somit gibt es im Trojaner-Board keinen weiteren Support mehr. Für Dich geht es hier weiter => Neuaufsetzen des Systems Bitte auch alle Passwörter abändern (für E-Mail-Konten, StudiVZ, Ebay...einfach alles!) da nicht selten in dieser dubiosen Software auch Keylogger und Backdoorfunktionen stecken. Danach nie wieder sowas anrühren! |
von diesem wusste ich nichts, denn mein bruder benutzt meinen pc mit :-( ich weiß eigentlich nicht was genau das alles war aber ich wusste nur dass er irgendwie einen weg gefunden hatte, TM sunrise ohne cd spielen kann oder so :-/ ich habe nun das problem sowieso mit malwarebytes lösen können. ich hatte in letzter zeit einen prozess namens audiohd.exe und der wurde auch gefunden. deshalb konnte ich meine musik nie richtig hören weil sie sonst immer gestockt hat... und damit ist das Echelon RAT verschwunden (hä?!)... |
Alle Zeitangaben in WEZ +1. Es ist jetzt 08:04 Uhr. |
Copyright ©2000-2025, Trojaner-Board