Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Antivir: Trojan Banker heute entdeckt worden > großes Problem? (https://www.trojaner-board.de/93424-antivir-trojan-banker-heute-entdeckt-worden-grosses-problem.html)

youth 02.12.2010 20:42

Antivir: Trojan Banker heute entdeckt worden > großes Problem?
 
Hallo Forum,

als ich heute Nachmittag (ca. 14.30 Uhr) meinen Rechner angeschaltet habe, hat mir Antivir sofort einen TR/Banker.Multi.TB gemeldet.

Code:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 2. Dezember 2010  14:20

Es wird nach 3106646 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - FREE Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : SKYNET

Versionsinformationen:
BUILD.DAT      : 10.0.0.596    31825 Bytes  16.11.2010 15:52:00
AVSCAN.EXE    : 10.0.3.1      434344 Bytes  8.11.2010 17:51:25
AVSCAN.DLL    : 10.0.3.0      56168 Bytes  30.3.2010 10:42:16
LUKE.DLL      : 10.0.2.3      104296 Bytes    7.3.2010 17:32:59
LUKERES.DLL    : 10.0.0.0      13672 Bytes  14.1.2010 10:59:47
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  6.11.2009 13:37:09
VBASE001.VDF  : 7.10.1.0    1372672 Bytes  19.11.2009 13:35:24
VBASE002.VDF  : 7.10.3.1    3143680 Bytes  20.1.2010 15:40:58
VBASE003.VDF  : 7.10.3.75    996864 Bytes  26.1.2010 16:28:05
VBASE004.VDF  : 7.10.4.203  1579008 Bytes    5.3.2010 19:41:01
VBASE005.VDF  : 7.10.6.82    2494464 Bytes  15.4.2010 00:46:43
VBASE006.VDF  : 7.10.7.218  2294784 Bytes    2.6.2010 00:46:45
VBASE007.VDF  : 7.10.9.165  4840960 Bytes  23.7.2010 00:46:49
VBASE008.VDF  : 7.10.11.133  3454464 Bytes  13.9.2010 14:37:53
VBASE009.VDF  : 7.10.13.80  2265600 Bytes  2.11.2010 17:51:24
VBASE010.VDF  : 7.10.13.81      2048 Bytes  2.11.2010 17:51:24
VBASE011.VDF  : 7.10.13.82      2048 Bytes  2.11.2010 17:51:24
VBASE012.VDF  : 7.10.13.83      2048 Bytes  2.11.2010 17:51:24
VBASE013.VDF  : 7.10.13.116  147968 Bytes  4.11.2010 17:51:24
VBASE014.VDF  : 7.10.13.147  146944 Bytes  7.11.2010 17:51:24
VBASE015.VDF  : 7.10.13.180  123904 Bytes  9.11.2010 19:19:48
VBASE016.VDF  : 7.10.13.211  122368 Bytes  11.11.2010 14:57:12
VBASE017.VDF  : 7.10.13.243  147456 Bytes  15.11.2010 17:54:48
VBASE018.VDF  : 7.10.14.15    142848 Bytes  17.11.2010 17:54:48
VBASE019.VDF  : 7.10.14.41    134144 Bytes  19.11.2010 16:18:55
VBASE020.VDF  : 7.10.14.63    128000 Bytes  22.11.2010 15:42:05
VBASE021.VDF  : 7.10.14.87    143872 Bytes  24.11.2010 13:40:27
VBASE022.VDF  : 7.10.14.116  140800 Bytes  26.11.2010 15:13:28
VBASE023.VDF  : 7.10.14.117  150528 Bytes  26.11.2010 13:19:48
VBASE024.VDF  : 7.10.14.118    2048 Bytes  26.11.2010 13:19:48
VBASE025.VDF  : 7.10.14.119    2048 Bytes  26.11.2010 13:19:48
VBASE026.VDF  : 7.10.14.120    2048 Bytes  26.11.2010 13:19:49
VBASE027.VDF  : 7.10.14.121    2048 Bytes  26.11.2010 13:19:49
VBASE028.VDF  : 7.10.14.122    2048 Bytes  26.11.2010 13:19:49
VBASE029.VDF  : 7.10.14.123    2048 Bytes  26.11.2010 13:19:49
VBASE030.VDF  : 7.10.14.124    2048 Bytes  26.11.2010 13:19:49
VBASE031.VDF  : 7.10.14.143    88576 Bytes  30.11.2010 13:19:49
Engineversion  : 8.2.4.114
AEVDF.DLL      : 8.1.2.1      106868 Bytes    5.8.2010 00:46:55
AESCRIPT.DLL  : 8.1.3.47    1294716 Bytes  22.11.2010 15:43:06
AESCN.DLL      : 8.1.7.2      127349 Bytes  22.11.2010 15:42:57
AESBX.DLL      : 8.1.3.2      254324 Bytes  22.11.2010 15:43:07
AERDL.DLL      : 8.1.9.2      635252 Bytes  27.9.2010 14:28:16
AEPACK.DLL    : 8.2.3.11      471416 Bytes  11.10.2010 21:36:54
AEOFFICE.DLL  : 8.1.1.10      201084 Bytes  22.11.2010 15:42:55
AEHEUR.DLL    : 8.1.2.46    3088759 Bytes  27.11.2010 15:13:35
AEHELP.DLL    : 8.1.15.0      246135 Bytes  27.11.2010 15:13:29
AEGEN.DLL      : 8.1.4.2      401781 Bytes  22.11.2010 15:42:18
AEEMU.DLL      : 8.1.3.0      393589 Bytes  22.11.2010 15:42:13
AECORE.DLL    : 8.1.18.1      196984 Bytes  22.11.2010 15:42:11
AEBB.DLL      : 8.1.1.0        53618 Bytes    5.8.2010 00:46:52
AVWINLL.DLL    : 10.0.0.0      19304 Bytes  14.1.2010 10:59:10
AVPREF.DLL    : 10.0.0.0      44904 Bytes  14.1.2010 10:59:07
AVREP.DLL      : 10.0.0.8      62209 Bytes  18.2.2010 15:47:40
AVREG.DLL      : 10.0.3.2      53096 Bytes  8.11.2010 17:51:25
AVSCPLR.DLL    : 10.0.3.1      83816 Bytes  8.11.2010 17:51:25
AVARKT.DLL    : 10.0.0.14    227176 Bytes    1.4.2010 11:22:11
AVEVTLOG.DLL  : 10.0.0.8      203112 Bytes  26.1.2010 08:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.1.2010 11:57:53
AVSMTP.DLL    : 10.0.0.17      63848 Bytes  16.3.2010 14:38:54
NETNT.DLL      : 10.0.0.0      11624 Bytes  19.2.2010 13:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.1.2010 12:10:08
RCTEXT.DLL    : 10.0.58.0      98152 Bytes  8.11.2010 17:51:24

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_4d328dfc\guard_slideup.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch

Beginn des Suchlaufs: Donnerstag, 2. Dezember 2010  14:20

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'update.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LastFM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winamp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wudfhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'tcpsvcs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cisvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LgDevAgt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\WINDOWS\system32\AcroIEHelpe022.dll'
C:\WINDOWS\system32\AcroIEHelpe022.dll
    [FUND]      Ist das Trojanische Pferd TR/Banker.Multi.TB
    [HINWEIS]  Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{F22C37FD-2BCB-40b6-A12E-77DDA1FBDD88}> wurde erfolgreich entfernt.
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb23cd7.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 2. Dezember 2010  14:21
Benötigte Zeit: 00:40 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
    37 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
    36 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.


Nach darauffolgender Googlesuche bin ich (mal wieder ;) ) auf das Board hier gekommen, diesmal leider als Bittsteller.

Hab bisher Malwarebytes benutzt...

Code:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 5233

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

02.12.2010 19:26:25
mbam-log-2010-12-02 (19-26-25).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|H:\|)
Durchsuchte Objekte: 552286
Laufzeit: 3 Stunde(n), 48 Minute(n), 39 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 8
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 4
Infizierte Verzeichnisse: 1
Infizierte Dateien: 6

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\linkrdr.aiebho (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\linkrdr.aiebho.1 (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{f22c37fd-2bcb-40b6-a12e-77dda1fbdd88} (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{f22c37fd-2bcb-40b6-a12e-77dda1fbdd88} (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
HKEY_CLASSES_ROOT\regfile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Dropper) -> Data: c:\windows\system32\appconf32.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Dropper) -> Data: system32\appconf32.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.UserInit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\appconf32.exe,) Good: (userinit.exe) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
C:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully.

Infizierte Dateien:
C:\WINDOWS\system32\appconf32.exe (Trojan.Dropper) -> Delete on reboot.
D:\Musik\RIPs\CryptLoad_1.1.8_en\ocr\netload.in\asmCaptcha\test.exe (Malware.Packer) -> Quarantined and deleted successfully.
D:\Musik\RIPs\CryptLoad_1.1.8_en\router\FRITZ!Box\nc.exe (PUP.KeyLogger) -> Quarantined and deleted successfully.
H:\Spiele\Electronic Arts\Medal of Honor\Binaries\loader.dll (Riskware.Tool.CK) -> Quarantined and deleted successfully.
H:\Spiele\Black_Box\Assassin's Creed 2\Support\Ubisoft\Ubisoft Game Launcher\ubiorbitapi_r2.dll (Trojan.Agent.CK) -> Quarantined and deleted successfully.
H:\Spiele\Black_Box\Assassin's Creed 2\Ubisoft\Ubisoft Game Launcher\ubiorbitapi_r2.dll (Trojan.Agent.CK) -> Quarantined and deleted successfully.

Und HijackThis nach dem obigen Suchlauf.

Code:

Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 20:00:00, on 02.12.2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\Programme\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\cisvc.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\PnkBstrA.exe
C:\WINDOWS\system32\tcpsvcs.exe
C:\Programme\Avira\AntiVir Desktop\avshadow.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\TuneUp Utilities 2010\TuneUpUtilitiesService32.exe
C:\Programme\Avira\AntiVir Desktop\avgnt.exe
C:\Programme\Logitech\GamePanel Software\LgDevAgt.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\Programme\TuneUp Utilities 2010\TuneUpUtilitiesApp32.exe
C:\Programme\Malwarebytes' Anti-Malware\mbam.exe
C:\WINDOWS\system32\cidaemon.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\Mozilla Firefox\plugin-container.exe
C:\WINDOWS\system32\msiexec.exe
C:\Programme\Trend Micro\HijackThis\HiJackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://search.conduit.com?SearchSource=10&ctid=CT2319825
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [Launch LgDevAgt] "C:\Programme\Logitech\GamePanel Software\LgDevAgt.exe"
O4 - HKLM\..\Run: [StartCCC] "C:\Programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - D:\ICQLite\ICQLite.exe
O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - D:\ICQLite\ICQLite.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O22 - SharedTaskScheduler: Browseui preloader - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll
O22 - SharedTaskScheduler: Component Categories cache daemon - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Boonty Games - BOONTY - C:\Programme\Gemeinsame Dateien\BOONTY Shared\Service\Boonty.exe
O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Unknown owner - C:\Programme\Gemeinsame Dateien\Symantec Shared\ccSvcHst.exe (file missing)
O23 - Service: Dragon Age: Origins - Content Updater (DAUpdaterSvc) - BioWare - D:\Spiele\Dragon Age\bin_ship\DAUpdaterSvc.Service.exe
O23 - Service: AVM FRITZ!web Routing Service (de_serv) - Unknown owner - C:\Programme\Gemeinsame Dateien\AVM\de_serv.exe (file missing)
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: PnkBstrA - Unknown owner - C:\WINDOWS\system32\PnkBstrA.exe
O23 - Service: StarWind AE Service (StarWindServiceAE) - Unknown owner - C:\Programme\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe (file missing)
O23 - Service: TuneUp Drive Defrag-Dienst (TuneUp.Defrag) - TuneUp Software - C:\Programme\TuneUp Utilities 2010\TuneUpDefragService.exe
O23 - Service: TuneUp Utilities Service (TuneUp.UtilitiesSvc) - TuneUp Software - C:\Programme\TuneUp Utilities 2010\TuneUpUtilitiesService32.exe

--
End of file - 6015 bytes

Meine Fragen wären jetzt, "Inwieweit bin ich noch gefährdet?" "Was muss ich als nächstes unternehmen?", "Wie kann ich erneuten Befall vermeiden?"

Ich würde gern von einem neuen Aufsetzen des Systems absehen, hoffe also das Ding lässt sich auch so entfernen. Außerdem würd ich gern wissen, ob ich morgen gleich auf die Sparkasse gehen sollte um meine Daten zu ändern. Nutze aber normalerweise eher paypal, keine Ahnung ob mich das in diesem Fall sicherer macht oder mehr gefährdet?

Ich hoffe auf eine Urteilsfreie Hilfe, ich kann bei einigen Dateien selber nachvollziehen, dass ich mit unnötigen Sicherheitsrisikos ausgesetzt habe und werde sicher umdenken, aber geschehen ist geschehen.

Danke im Voraus.

cosinus 02.12.2010 21:38

Zitat:

H:\Spiele\Electronic Arts\Medal of Honor\Binaries\loader.dll (Riskware.Tool.CK) -> Quarantined and deleted successfully.
H:\Spiele\Black_Box\Assassin's Creed 2\Support\Ubisoft\Ubisoft Game Launcher\ubiorbitapi_r2.dll (Trojan.Agent.CK) -> Quarantined and deleted successfully.
H:\Spiele\Black_Box\Assassin's Creed 2\Ubisoft\Ubisoft Game Launcher\ubiorbitapi_r2.dll (Trojan.Agent.CK)
Aus welcher Quelle stammen die Dateien? Ich glaub kaum, dass die genannten DLL-Dateien von den Original-Discs sind :pfeiff:

youth 02.12.2010 21:42

Zitat:

Zitat von youth (Beitrag 595085)
Ich hoffe auf eine Urteilsfreie Hilfe, ich kann bei einigen Dateien selber nachvollziehen, dass ich mit unnötigen Sicherheitsrisikos ausgesetzt habe und werde sicher umdenken, aber geschehen ist geschehen.

Aus welcher Quelle kann ich dir beim besten Willen nicht mehr sagen, selbst wenn ichs wöllte. Die Frage ist ob mir hier jetzt trotzdem geholfen wird oder nicht? Hätte die besagten Stellen aus dem log auch weglassen können aber das hätte sicher keinem geholfen.

cosinus 02.12.2010 21:53

Zitat:

ich kann bei einigen Dateien selber nachvollziehen, dass ich mit unnötigen Sicherheitsrisikos ausgesetzt habe
Durch die Blume gesprochen bedeutet das, dass es gecrackt ist. Malwarebytes hätte die Originaldateien auch nicht bemängelt.

Zitat:

Aus welcher Quelle kann ich dir beim besten Willen nicht mehr sagen, selbst wenn ichs wöllte.
Das kauf ich dir so dann nicht mehr ab.

Zitat:

Hätte die besagten Stellen aus dem log auch weglassen können aber das hätte sicher keinem geholfen.
Ich hab schon oft genug manipulierte/geschönte Logs entlarvt. :kloppen:

youth 02.12.2010 21:59

Ich kann es in der Tat nicht. "Warezboard XY" mehr fällt mir dazu nicht ein. Könnte dir definitiv keinen genauen Post oder Ursprungsort der Dateien nennen.

Das ändert aber nix an der Tatsache, dass mir mit Fingerzeigen nicht geholfen ist. Allerdings steht hier auch nichts davon, dass einem in diesem Fall nicht geholfen wird.

Sollte das hier Seitenpolitik sein, vielleicht noch in die FAQs aufnehmen.

cosinus 02.12.2010 22:04

Zitat:

Sollte das hier Seitenpolitik sein, vielleicht noch in die FAQs aufnehmen.
Damit die Leute gleich vorgewarnt sind und wir uns nur noch mit geschönten Logs beschäftigen können? Nee, ist glaub ich keine gute Idee.

Wenn cracks/illegale keygens etc. im Spiel sind gilt das:

Die (Be)nutzung von Cracks, Serials und Keygens ist illegal, somit gibt es im Trojaner-Board keinen weiteren Support mehr.

Für Dich geht es hier weiter => Neuaufsetzen des Systems
Bitte auch alle Passwörter abändern (für E-Mail-Konten, StudiVZ, Ebay...einfach alles!) da nicht selten in dieser dubiosen Software auch Keylogger und Backdoorfunktionen stecken.

Danach nie wieder sowas anrühren!

(bei dem was mbam bei dir gefunden hat ist eine Neuinstallation wohl eh besser, viele Systemeinstellungen wurden verbogen)

youth 02.12.2010 22:13

Okay, vielen Dank für die Info.


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:43 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131