![]() |
TR/Dropper.Gen + Malware.Packer.Gen auf meinem PC Hallo, kürzlich meldete mein AntiVir-Guard folgende Funde: "In der Datei 'C:\WINDOWS\Installer\{90110407-6000-11D3-8CFE-0150048383C9}\wordicon.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern" "In der Datei 'C:\WINDOWS\Installer\{90110407-6000-11D3-8CFE-0150048383C9}\wordicon.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern" Der anschließende Suchlauf mit AntiVir erbrachte dann noch folgende nicht zu öffnende Datei: "C:\WINDOWS\system32\drivers\sptd.sys" und folgende versteckte Datei: "HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NtmsSvc\Config\Standalone\drivelist". Ein Suchlauf mit Malwarebytes erbrachte folgende Funde: "C:\WINDOWS\system32\t5rdv.dll (Malware.Packer.Gen) -> Quarantined and deleted successfully. C:\WINDOWS\system32\ecesq.dll (Malware.Packer.Gen) -> Quarantined and deleted successfully." Ich bin leider kein PC-Profi und kann daher zu Art und Schwere des Befalls keine Angaben machen. Die Funde bereiten mir aber sorgen. Kann mir jemand sagen, ob meine Sorgen berechtigt sind? Vielen Dank schon mal im Voraus. Hier zunächst Malwarebytes-Log: Malwarebytes' Anti-Malware 1.46 www.malwareb***es.org Datenbank Version: 4551 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 05.09.2010 21:58:01 mbam-log-2010-09-05 (21-58-01).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 163775 Laufzeit: 11 Minute(n), 19 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\system32\t5rdv.dll (Malware.Packer.Gen) -> Quarantined and deleted successfully. C:\WINDOWS\system32\ecesq.dll (Malware.Packer.Gen) -> Quarantined and deleted successfully. Dann noch der Avira-Log: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 30. August 2010 21:45 Es wird nach 2765985 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : XXX Computername : SHUTTLE Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 22.04.2010 18:48:09 AVSCAN.DLL : 10.0.3.0 56168 Bytes 22.04.2010 18:48:09 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 16:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 17:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 15:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 14:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 09:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 09:17:46 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 19:09:04 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 19:07:50 VBASE008.VDF : 7.10.9.166 2048 Bytes 23.07.2010 19:07:50 VBASE009.VDF : 7.10.9.167 2048 Bytes 23.07.2010 19:07:50 VBASE010.VDF : 7.10.9.168 2048 Bytes 23.07.2010 19:07:50 VBASE011.VDF : 7.10.9.169 2048 Bytes 23.07.2010 19:07:50 VBASE012.VDF : 7.10.9.170 2048 Bytes 23.07.2010 19:07:50 VBASE013.VDF : 7.10.9.198 157696 Bytes 26.07.2010 20:11:40 VBASE014.VDF : 7.10.9.255 997888 Bytes 29.07.2010 19:59:40 VBASE015.VDF : 7.10.10.28 139264 Bytes 02.08.2010 17:43:52 VBASE016.VDF : 7.10.10.52 127488 Bytes 03.08.2010 17:43:52 VBASE017.VDF : 7.10.10.84 137728 Bytes 06.08.2010 17:49:27 VBASE018.VDF : 7.10.10.107 176640 Bytes 09.08.2010 18:19:31 VBASE019.VDF : 7.10.10.130 132608 Bytes 10.08.2010 18:19:32 VBASE020.VDF : 7.10.10.158 131072 Bytes 12.08.2010 19:15:53 VBASE021.VDF : 7.10.10.190 136704 Bytes 16.08.2010 18:46:52 VBASE022.VDF : 7.10.10.217 118272 Bytes 19.08.2010 18:30:42 VBASE023.VDF : 7.10.10.246 130048 Bytes 23.08.2010 20:23:39 VBASE024.VDF : 7.10.11.11 144896 Bytes 25.08.2010 18:48:55 VBASE025.VDF : 7.10.11.33 135168 Bytes 27.08.2010 18:57:34 VBASE026.VDF : 7.10.11.34 2048 Bytes 27.08.2010 18:57:34 VBASE027.VDF : 7.10.11.35 2048 Bytes 27.08.2010 18:57:34 VBASE028.VDF : 7.10.11.36 2048 Bytes 27.08.2010 18:57:34 VBASE029.VDF : 7.10.11.37 2048 Bytes 27.08.2010 18:57:34 VBASE030.VDF : 7.10.11.38 2048 Bytes 27.08.2010 18:57:34 VBASE031.VDF : 7.10.11.50 145920 Bytes 30.08.2010 19:23:37 Engineversion : 8.2.4.46 AEVDF.DLL : 8.1.2.1 106868 Bytes 31.07.2010 19:59:46 AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 28.08.2010 18:57:37 AESCN.DLL : 8.1.6.1 127347 Bytes 16.05.2010 19:47:58 AESBX.DLL : 8.1.3.1 254324 Bytes 25.04.2010 18:03:53 AERDL.DLL : 8.1.8.2 614772 Bytes 21.07.2010 21:44:52 AEPACK.DLL : 8.2.3.5 471412 Bytes 07.08.2010 17:49:31 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 21.07.2010 21:44:50 AEHEUR.DLL : 8.1.2.19 2867574 Bytes 28.08.2010 18:57:37 AEHELP.DLL : 8.1.13.3 242038 Bytes 28.08.2010 18:57:35 AEGEN.DLL : 8.1.3.20 397684 Bytes 28.08.2010 18:57:35 AEEMU.DLL : 8.1.2.0 393588 Bytes 25.04.2010 18:03:52 AECORE.DLL : 8.1.16.2 192887 Bytes 21.07.2010 21:44:48 AEBB.DLL : 8.1.1.0 53618 Bytes 25.04.2010 18:03:52 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 22.04.2010 18:48:09 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 22.04.2010 18:48:09 AVARKT.DLL : 10.0.0.14 227176 Bytes 22.04.2010 18:48:09 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 22.04.2010 18:48:08 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: c:\programme\avira\antivir desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: löschen Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS, Beginn des Suchlaufs: Montag, 30. August 2010 21:45 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avwsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ccc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SsAAD.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScsiSV.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CALMAIN.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ccc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SsAAD.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\WINDOWS\system32\drivers\sptd.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! Die Registry wurde durchsucht ( '425' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Boot> Beginne mit der Suche in 'D:\' <Daten> Beginne mit der Suche in 'E:\' Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Ende des Suchlaufs: Dienstag, 31. August 2010 00:01 Benötigte Zeit: 2:16:06 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 8136 Verzeichnisse wurden überprüft 314524 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 314523 Dateien ohne Befall 1201 Archive wurden durchsucht 1 Warnungen 0 Hinweise Und der Avira-Log zu Rootkits: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Freitag, 3. September 2010 22:05 Es wird nach 2777015 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : XXX Computername : SHUTTLE Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 22.04.2010 18:48:09 AVSCAN.DLL : 10.0.3.0 56168 Bytes 22.04.2010 18:48:09 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 16:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 17:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 15:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 14:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 09:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 09:17:46 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 19:09:04 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 19:07:50 VBASE008.VDF : 7.10.9.166 2048 Bytes 23.07.2010 19:07:50 VBASE009.VDF : 7.10.9.167 2048 Bytes 23.07.2010 19:07:50 VBASE010.VDF : 7.10.9.168 2048 Bytes 23.07.2010 19:07:50 VBASE011.VDF : 7.10.9.169 2048 Bytes 23.07.2010 19:07:50 VBASE012.VDF : 7.10.9.170 2048 Bytes 23.07.2010 19:07:50 VBASE013.VDF : 7.10.9.198 157696 Bytes 26.07.2010 20:11:40 VBASE014.VDF : 7.10.9.255 997888 Bytes 29.07.2010 19:59:40 VBASE015.VDF : 7.10.10.28 139264 Bytes 02.08.2010 17:43:52 VBASE016.VDF : 7.10.10.52 127488 Bytes 03.08.2010 17:43:52 VBASE017.VDF : 7.10.10.84 137728 Bytes 06.08.2010 17:49:27 VBASE018.VDF : 7.10.10.107 176640 Bytes 09.08.2010 18:19:31 VBASE019.VDF : 7.10.10.130 132608 Bytes 10.08.2010 18:19:32 VBASE020.VDF : 7.10.10.158 131072 Bytes 12.08.2010 19:15:53 VBASE021.VDF : 7.10.10.190 136704 Bytes 16.08.2010 18:46:52 VBASE022.VDF : 7.10.10.217 118272 Bytes 19.08.2010 18:30:42 VBASE023.VDF : 7.10.10.246 130048 Bytes 23.08.2010 20:23:39 VBASE024.VDF : 7.10.11.11 144896 Bytes 25.08.2010 18:48:55 VBASE025.VDF : 7.10.11.33 135168 Bytes 27.08.2010 18:57:34 VBASE026.VDF : 7.10.11.52 148992 Bytes 31.08.2010 19:54:28 VBASE027.VDF : 7.10.11.75 124928 Bytes 03.09.2010 19:54:29 VBASE028.VDF : 7.10.11.76 2048 Bytes 03.09.2010 19:54:29 VBASE029.VDF : 7.10.11.77 2048 Bytes 03.09.2010 19:54:29 VBASE030.VDF : 7.10.11.78 2048 Bytes 03.09.2010 19:54:29 VBASE031.VDF : 7.10.11.86 54784 Bytes 03.09.2010 19:54:30 Engineversion : 8.2.4.50 AEVDF.DLL : 8.1.2.1 106868 Bytes 31.07.2010 19:59:46 AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 28.08.2010 18:57:37 AESCN.DLL : 8.1.6.1 127347 Bytes 16.05.2010 19:47:58 AESBX.DLL : 8.1.3.1 254324 Bytes 25.04.2010 18:03:53 AERDL.DLL : 8.1.8.2 614772 Bytes 21.07.2010 21:44:52 AEPACK.DLL : 8.2.3.5 471412 Bytes 07.08.2010 17:49:31 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 21.07.2010 21:44:50 AEHEUR.DLL : 8.1.2.21 2883958 Bytes 03.09.2010 19:54:32 AEHELP.DLL : 8.1.13.3 242038 Bytes 28.08.2010 18:57:35 AEGEN.DLL : 8.1.3.20 397684 Bytes 28.08.2010 18:57:35 AEEMU.DLL : 8.1.2.0 393588 Bytes 25.04.2010 18:03:52 AECORE.DLL : 8.1.16.2 192887 Bytes 21.07.2010 21:44:48 AEBB.DLL : 8.1.1.0 53618 Bytes 25.04.2010 18:03:52 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 22.04.2010 18:48:09 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 22.04.2010 18:48:09 AVARKT.DLL : 10.0.0.14 227176 Bytes 22.04.2010 18:48:09 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 22.04.2010 18:48:08 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Suche nach Rootkits und aktiver Malware Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\rootkit.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: löschen Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS, Beginn des Suchlaufs: Freitag, 3. September 2010 22:05 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NtmsSvc\Config\Standalone \drivelist [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'OUTLOOK.EXE' - '97' Modul(e) wurden durchsucht Durchsuche Prozess 'ccc.exe' - '168' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'SsAAD.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.EXE' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'CALMAIN.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '162' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '425' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:' <Boot> Ende des Suchlaufs: Freitag, 3. September 2010 23:07 Benötigte Zeit: 1:02:43 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 7567 Verzeichnisse wurden überprüft 303675 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 303675 Dateien ohne Befall 1154 Archive wurden durchsucht 0 Warnungen 0 Hinweise 558335 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden Bitte lasst mich wissen, wenn ihr noch ergänzende Infos von mir benötigt. Da ich auf meiner Arbeit keinen Internetzugang habe, kann ich eure Fragen aber immer erst abends beantworten. Edit: Hier noch der HJT-Log HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 |
Hallo und Herzlich Willkommen! :) Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]: Zitat:
- Lade dir RSIT - http://filepony.de/download-rsit/: - an einen Ort deiner Wahl und führe die rsit.exe aus - wird "Hijackthis" auch von Rsit installiert und ausgeführt - RSIT erstellt 2 Logfiles (C:\rsit\log.txt und C:\rsit\info.txt) mit erweiterten Infos von deinem System - diese beide bitte komplett hier posten 2. Bitte Versteckte - und Systemdateien sichtbar machen den Link hier anklicken: System-Dateien und -Ordner unter XP und Vista sichtbar machen Am Ende unserer Arbeit, kannst wieder rückgängig machen! 3. → Lade Dir HJTscanlist.zip herunter → entpacke die Datei auf deinem Desktop → Bei WindowsXP Home musst vor dem Scan zusätzlich tasklist.zip installieren → per Doppelklick starten → Wähle dein Betriebsystem aus - Vista → Wenn Du gefragt wirst, die Option "Einstellung" (1) - scanlist" wählen → Nach kurzer Zeit sollte sich Dein Editor öffnen und die Datei hjtscanlist.txt präsentieren → Bitte kopiere den Inhalt hier in Deinen Thread. 4. Ich würde gerne noch all deine installierten Programme sehen: Lade dir das Tool "Ccleaner" herunter installieren (Software-Lizenzvereinbarung lesen, falls angeboten wird "Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ falls nötig - unter Options settings-> "german" einstellen dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..." wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein 5. läuft unter XP, Vista mit (32Bit) und Windows 7 (32Bit) Achtung!: WENN GMER NICHT AUSGEFÜHRT WERDEN KANN ODER PROBMLEME VERURSACHT, fahre mit dem nächsten Punkt fort!- Es ist NICHT sinnvoll einen zweiten Versuch zu starten! Um einen tieferen Einblick in dein System, um eine mögliche Infektion mit einem Rootkit/Info v.wikipedia.org) aufzuspüren, werden wir ein Tool - Gmer - einsetzen :
** keine Verbindung zu einem Netzwerk und Internet - WLAN nicht vergessen Wenn der Scan beendet ist, bitte alle Programme und Tools wieder aktivieren! 6. läuft unter XP, Vista mit (32Bit) und Windows 7 (32Bit) Lade und installiere das Tool RootRepeal herunter
Zitat:
** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw grußCoverflow |
Hallo Coverflow, zunächst einmal vielen Dank für die Unterstützung in dieser Sache. Ich habe die Schritte wie von dir empfohlen der Reihe nach durchgeführt. Hier also der erste Teil der Resultate: 1. RSIT a) Log RSIT Logfile: Code: Logfile of random's system information tool 1.08 (written by random/random) b) info [code]info.txtRSIT Logfile: Code: logfile of random's system information tool 1.08 2010-09-06 20:45:10 2. hjtscanlist Code: $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ 3. CCleaner Code: Adobe Acrobat 7.0 Professional - English, Français, Deutsch |
...und hier der Rest (passte nicht alles in einen Beitrag): 4. GMER Code: GMER 1.0.15.15281 - h**p://www.gmer.net 5. RootRepeal a) driver-log Code: ROOTREPEAL (c) AD, 2007-2009 Code: ROOTREPEAL (c) AD, 2007-2009 c) hidden services erbrachte keinen fund. Soweit meine Logs. Ich hoffe, sie können dir irgendetwas sagen und sind für die Lösung meines Problems hilfreich. Gruß Vizenberger |
sieht nicht gut aus :o Zur Info: Durch einen starken Befall, wie z.B Backdoor und Rootkit, ist nicht 100 %-ig möglich einen Rechner von Schädlingen zu befreien. Die Schädlinge hinterlassen charakteristische Spuren an ihrem "Tatort", sie vollkommen aufzuspüren ist nicht möglich. Daher ist empfehlenswert, das stark komprimierte System komplett neu zu installieren, den Auslieferungszustand wieder so zu erreichen Ich würde überlegen ob nicht besser ist "durch einen kurzen Klick" das System neu zu installieren? Schneller und sicherer! -> Technische Kompromittierung Ansonsten so geht`s weiter: 1. deinstalliere zunächst - unter `Systemsteuerung -->Software -->Ändern/Entfernen...`: Code: Spybot - Search & Destroy Deine Javaversion ist nicht aktuell! Da aufgrund alter Sicherheitslücken ist Java sehr anfällig, deinstalliere zunächst alle vorhandenen Java-Versionen: → Systemsteuerung → Software → deinstallieren... → Rechner neu aufstarten → Downloade nun die Offline-Version von Java Version 6 Update 21 von Oracle herunter Achte darauf, eventuell angebotene Toolbars abwählen (den Haken bei der Toolbar entfernen)! 3. → besuche die Seite von virustotal und die Datei/en aus Codebox bitte prüfen lassen - inklusive Dateigröße und Name, MD5 und SHA1 auch mitkopieren: → Tipps für die Suche nach Dateien Code: C:\DOKUME~1\XXX\LOKALE~1\Temp\fxddypow.sys → Suche die Datei auf deinem Rechner→ Doppelklick auf die zu prüfende Datei (oder kopiere den Inhalt ab aus der Codebox) → "Senden der Datei" und Warte, bis der Scandurchlauf aller Virenscanner beendet ist → das Ergebnis wie Du es bekommst (NICHT AUSLASSEN!) da reinkoperen (inklusive <geprüfter Dateiname> + Dateigröße und Name, MD5 und SHA1) ** Beispiel - das zu postende Logfile von Virustotal soll so wie hier aussehen Also nicht auslassen, sondern wie Du es bekommst da reinkopieren!: Code: Datei <hier kommt die Dateiname> empfangen 2009.xx.xx xx:xx:xx (CET) ** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw |
Hallo Coverflow, habe die Anweisungen befolgt. Nur die angegebene Datei "C:\DOKUME~1\XXX\LOKALE~1\Temp\fxddypow.sys" war nirgends zu finden und konnte daher nicht überprüft werden. Könnte diese irgendwie versteckt sein oder gelöscht worden sein? Was genau ist denn mit meinem System nicht in Ordnung bzw. welche Art von Viren/Trojaner liegt vor? Gruß Phizenberger |
hi Zitat:
Die Art der Übertragung: unter anderem, Disketten, CD-ROMs, E-Mails mit angehängten Dateien, Internet-Downloads, FTP, IRC Channels, Peer-to-Peer (P2P) File Sharing Netzwerke, etc. auch: Viren-Dropper 1. ** Update Malwarebytes Anti-Malware, lass es nochmal anhand der folgenden Anleitung laufen:
2. Auch auf USB-Sticks, selbstgebrannten Datenträgern, externen Festplatten und anderen Datenträgern können Viren transportiert werden. Man muss daher durch regelmäßige Prüfungen auf Schäden, die durch Malware verursacht worden sein können, überwacht werden. Hierfür sind ser gut geegnet und empfohlen, die auf dem Speichermedium gesicherten Daten, mit Hilfe des kostenlosen Online Scanners zu prüfen. → Also alle vorhandenen externen Laufwerke inkl. evtl. vorhandener USB-Sticks an den Rechner anschließen, aber dabei die Shift-Taste gedrückt halten, damit die Autorun-Funktion nicht ausgeführt wird. Außerdem kann man die Autostarteigenschaft auch ausschalten: → Windows-Sicherheit: Datenträger-Autorun deaktivieren- bebilderte Anleitung v.Leonidas/3dcenter.org → Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten/wintotal.de → Diese Silly -Beschreibung stützt die Annahme, dass er über einen USB-Stick kam. Die Ursache ist durch formatieren des Sticks aus der Welt geschafft, Du solltest darauf achten, dass dort keine Datei autorun.inf wieder auftaucht und etwas wählerisch sein, wo Du deinen Stick reinsteckst. Achtung!: >>Du sollst das Programm nicht installieren, sondern dein System nur online scannen<< → Den kompletten Rechner (also das ganze System) zu überprüfen (Systemprüfung ohne Säuberung) mit Kaspersky Online Scanner/klicke hier → um mit dem Vorgang fortzufahren klicke auf "Accept" → dann wähle "My computer" aus - Es dauert einige Zeit, bis ein Komplett-Scan durch gelaufen ist, also bitte um Geduld! Es kann einige Zeit dauern, bis der Scan abgeschlossen ist - je nach Größe der Festplatte eine oder mehrere Stunden - also Geduld... → Report angezeigt, klicke auf "Save as" - den bitte kopieren und in deinem Thread hier einfügen Vor dem Scan Einstellungen im Internet Explorer: → "Extras→ Internetoptionen→ Sicherheit": → alles auf Standardstufe stellen → Active X erlauben - damit die neue Virendefinitionen installiert werden können |
Hallo Coverflow, vielen Dank für deine fachkundige Hilfe. Das hört sich ja alles nicht so gut an. Hier nochmal die Ergebnisse der letzten Prüfungen: 1. Malwarebytes Code: Malwarebytes' Anti-Malware 1.46 2. Kapersky Code: KASPERSKY ONLINE SCANNER 7.0: scan report |
hi 1. - CombiFix entfernen (Falls noch existiert): Start --> Ausführen -->Kopiere rein Combofix /Uninstall --> OK Entferne auf C:\ Qoobox (falls noch vorhanden) -->Papierkorb leeren oder einfach nur entfernen, C:\ Qoobox (falls noch vorhanden) auch löschen-->Papierkorb leeren 2. alle Anwendungen schließen → Ordner für temporäre Dateien bitte leeren **Der Temp Ordner,ist für temporäre Dateien,also der Inhalt kann man ohne weiteres löschen.- Dateien, die noch in Benutzung sind, nicht löschbar. **Lösche nur den Inhalt der Ordner, nicht die Ordner selbst!
3. reinige dein System mit Ccleaner:
4. - Lade das Combofix von einem der folgenden Download Spiegel herunter: BleepingComputer - ForoSpyware - Wichtig!:[/u] muss auf dem Desktop installiert werden! - Antiviren, - und andere Schutz/Spyprogramme bitte deaktivieren - Schließe jeder externe Datenträger (USB Stick und USB Festplatte etc) an dein Computer an - dabei die Shift-Taste bitte unbedingt gedrückt halten! - Per Doppelklick die ComboFix.exe starten und den Anweisungen folgen - Falls die Microsoft-Windows-Wiederherstellungskonsole auf dein Rechner nicht installiert ist, und wenn du direkt gefragt wirst, es zu ermöglichen stimme dem Lizenzvertrag zu. Danach erscheint ein Fenster zur Bestätigung, ansonsten wird ComboFix mit der Arbeit fortfahren - bestätige mit "ja", damit den Suchlauf automatisch beginnen kann Zitat:
Zitat:
|
Hallo Coverflow, jetzt muss ich dir leider von einem anderen Computer aus schreiben, denn auf meinem alten PC geht gar nichts mehr. Das kam so: Ich habe gerade die letzten von Dir empfohlenen Schritte durchgeführt. Rechts unten auf meinem Bildschirm tauchte dann eine kleine Box auf mit dem Inhalt "downloading bleepcomputer" oder so ähnlich. Als ich dann in den account eines anderen Benutzers ging, um dort die temp dateien zu löschen, erschien ein Editor-Feld auf dem desktop mit irgendwelchen Wörtern oder Buchstaben (den genauen Inhalt konnte ich auf die schnelle nicht lesen). Dann wurde der Bildschirm mit einem Mal ganz schwarz und man sah nur noch den Mauscursor. Sonst konnte man aber nichts mehr machen. Beim Neustart wurde zwar noch das Windows-Symbol eingeblendet, danach wurde der Bildschirm aber wieder ganz schwarz, so dass ich gar nicht erst zu der Benutzerkontenansicht kam. Was ist da passiert und was soll ich nun tun? |
Zitat:
- und danach Du hast "in den account eines anderen Benutzers " gegangen bist? - oder wenn ComboFix noch aktiv war und dein System geprüft hat? |
ich habe combofix eigentlich gar nicht bewußt heruntergeladen. Da hat sich ohne mein zutun einfach ein Kästchen rechts unten am Bildschirm geöffnet. Ein Prüfvorgang wurde auch nicht gestartet. Mir kam das ganze schon komisch vor. Ich bin dann trotzdem in den account eines anderen Benutzers gegangen, um dort auch die Temp-Dateien zu löschen und da erschien dann diese Editor-Box und der Bildschirm wurde schwarz. Was hat das zu bedeuten und was kann ich jetzt noch tun? |
Zitat:
Zitat:
- kommst Du in den abgesicherten Modus? Drücke beim Hochfahren des rechners [F8] solange, bis du eine auswahlmöglichkeit hast: - Abgesicherter Modus - Abgesicherter Modus mit Netzwerktreibern - Abgesicherter Modus mit Eingabeaufforderung * Beim Starten wird ein Standard-VGA-Grafikkarten-Treiber mit einer Auflösung von 640×480 Pixel bei 60 Hertz verwendet * Es werden Teile der Registrierdatenbank nicht geladen, darunter Hard- und Software-Einträge sowie Gerätetreiber * Die Autoexec.bat und config.sys werden übersprungen * Alle Autostartobjekte werden deaktiviert |
Was ich sagen wollte war eigentlich, dass ich combofix nicht selber runtergeladen habe. Ich hatte in deinem post nur gelesen, dass ich das Programm später, nachdem ich die anderen Schritte durchgeführt habe, runterladen sollte. Ich hatte den geposteten download-link also noch gar nicht angeklickt. Im abgesicherten Modus kann ich Windows starten. Ich habe Malwarebytes und auch Antivir im abgesicherten Modus auch schon durchlaufen lassen. Beide Programme haben nichts gefunden. Brauchst du die Protokolle? Was kann/soll ich noch machen? |
was Du noch ausprobieren kannst: also kommst in den [b]abgesicherten Modus [F8], das ist schon mal gut dann wähle dort: Zitat:
Methode D: Letzte als funktionierend bekannte Konfiguration aufrufen |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:54 Uhr. |
Copyright ©2000-2025, Trojaner-Board