![]() |
40 Tan Postbank + falsche Links bei Google (u.a.) Hallo zusammen, seit einigen habe ich falsche Links bei Google und sogar Wikipedia. Vorgestern sollte meine Frau beim Online Banking mit der Postbank 40 Tan wegen beschädigter Nutzerdaten eingeben. Sie hat das Konto sofort sperren lassen. Nach einiger Google-Suche habe ich diese Seite gefunden und war von den Einträgen schwer begeistert. Das klingt, als könne mir hier geholfen werden. Also erst einmal herzlichen Dank, dass es diese Seite und euch überhaupt gibt. Ich habe die an verschiedenen Stellen beschriebenen Scans durchgeführt. D.h. ich hatte zunächst OTL ausgeführt (s. 1. Versuch im Anhang). Anschließend die Anleitung zu LOAD.EXE befolgt, wobei OTL ja wieder ein Teil davon war. Beim zweiten ITL-Lauf gab es nur eine Ergebnisdatei. Alle erzeugten Ausgaben habe ich im Anhang in einem Zip-File angehängt. Was muss ich nun tun, damit mein System wieder sauber wird? Viele Grüße Stephan |
Hallo und :hallo: Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! |
Hallo Arne, wie bekomme ich den Log in so ein schickes Fenster, wie in einigen anderen Forenbeiträgen? Hier ist der aktuelle Log des vollständigen Scans. Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5421 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 30.12.2010 13:26:51 mbam-log-2010-12-30 (13-26-42).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 250364 Laufzeit: 33 Minute(n), 3 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{C3FD1B8E-5AE3-B24C-3109-AC7D589C2044} (Spyware.Passwords.XGen) -> Value: {C3FD1B8E-5AE3-B24C-3109-AC7D589C2044} -> No action taken. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\dokumente und einstellungen\***\anwendungsdaten\Iqis\mice.exe (Spyware.Passwords.XGen) -> No action taken. ---------------------------------------------- Und hier nochmal der letzte Quickscan von vorgestern: Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5408 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 28.12.2010 19:43:55 mbam-log-2010-12-28 (19-43-55).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 142138 Laufzeit: 2 Minute(n), 36 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 1 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 5 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: c:\WINDOWS\system32\compsmui.dll (Trojan.Agent) -> Delete on reboot. Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\userini (Trojan.Agent) -> Value: userini -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{C3FD1B8E-5AE3-B24C-3109-AC7D589C2044} (Trojan.ZbotR.Gen) -> Value: {C3FD1B8E-5AE3-B24C-3109-AC7D589C2044} -> Delete on reboot. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\userini (Trojan.Agent) -> Value: userini -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\userini (Trojan.Agent) -> Value: userini -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\userini (Trojan.Agent) -> Value: userini -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\WINDOWS\system32\compsmui.dll (Trojan.Agent) -> Delete on reboot. c:\dokumente und einstellungen\***\anwendungsdaten\Ruyv\vuuw.exe (Trojan.ZbotR.Gen) -> Quarantined and deleted successfully. Viele Grüße Stephan |
Zitat:
Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
Hallo Arne, das Programm hat wie angekündigt einen Neustart durchgeführt. Allerdings fährt Windows jetzt seit ca. 15 Minuten runter. Das Phänomen hatte ich in den letzten Tagen mehrfach, wenn ein Programm einen Neustart gemacht hat. Ist das in Ordnung, dass das solange dauert? Oder soll ich Reset drücken? Viele Grüße Stephan |
Warte bitte ab! Nicht ungeduldig sein! |
Hallo Arne, inzwischen dauert es schon über zwei Stunden und der Monitor erhält kein Signal mehr. Der PC brummt und das Lämpchen leuchtet vor sich hin. Aber ich warte dann noch brav weiter. Hast du eine Idee wie lange ich erfahrungsgemäß ca. warten muss? Stephan |
Dann ist er wohl abgekachelt :balla: Kannst die reset taste drücken |
So, nach dem Reset stand nun dies im neuen Log: All processes killed ========== OTL ========== Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\userini not found. Item C:\WINDOWS\explorer.exe is whitelisted and cannot be moved. Registry value HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls\\contsrss:C:\WINDOWS\system32\compsmui.dll deleted successfully. File C:\WINDOWS\system32\compsmui.dll not found. Unable to delete ADS C:\WINDOWS\OLD72A.tmp:userini.exe . Unable to delete ADS C:\WINDOWS\LastGood\explorer.exe:userini.exe . ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: *** ->Temp folder emptied: 638733 bytes ->Temporary Internet Files folder emptied: 27165324 bytes ->Java cache emptied: 6830 bytes ->FireFox cache emptied: 0 bytes ->Apple Safari cache emptied: 0 bytes ->Flash cache emptied: 901 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 0 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 27,00 mb OTL by OldTimer - Version 3.2.18.0 log created on 12302010_134226 Files\Folders moved on Reboot... Registry entries deleted on Reboot... Stephan |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Hallo Arne, hier ist das Ergebnis vom CoFi. Beim ersten Versuch es hier einzustellen hat sich Windows neu gestartet. Combofix Logfile: Code: ComboFix 10-12-29.04 - *** 30.12.2010 19:19:21.1.2 - x86 Stephan |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
OK, mach ich. Wie lange bist du noch da? Und ab wann dann wieder? Du willst bestimmt auch irgendwann Silvester feiern etc. Stephan |
Morgen weiß ich nicht...heute abend noch ein bisschen. Bis 2300 oder 0000? Mal sehen. Neujahr bin ich noch platt durch :alc: aber Sonntag am 02.01.11 bin ich wieder voll einsatzfähig nach ein paar :kaffee: ;) |
Der gmer-Scan wird 'ne Weile dauern. Weiß nicht ob ich alles heute noch schaffe, sonst morgen vorm. Falls du nicht da bist, wünsche ich einen guten Rutsch usw. Dann machen wir am So. weiter. Noch ne Frage, ein Postbank-Mitarbeiter meinte, der Virus wäre mit Internet über Kabel nicht passiert. Das kann ich mir nicht vorstellen, oder stimmt das? Und nach der letzten Bereinigungsaktion von CoFi meldet Starmoney, dass ihm ein Verzeichnis für den Online-Update fehlt. Stephan |
Zitat:
Welches Übertragungsmedium da ist, ist dem Schädling völlig egal. Zitat:
|
So hier sind gmer.log GMER Logfile: Code: GMER 1.0.15.15530 - hxxp://www.gmer.net osam.log: OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru und MBRCheck.Log MBRCheck, version 1.2.3 (c) 2010, AD Command-line: Windows Version: Windows XP Home Edition Windows Information: Service Pack 3 (build 2600) Logical Drives Mask: 0x0000001d Kernel Drivers (total 126): 0x804D7000 \WINDOWS\system32\ntkrnlpa.exe 0x806E5000 \WINDOWS\system32\hal.dll 0xF7ADC000 \WINDOWS\system32\KDCOM.DLL 0xF79EC000 \WINDOWS\system32\BOOTVID.dll 0xF74AC000 ACPI.sys 0xF7ADE000 \WINDOWS\system32\DRIVERS\WMILIB.SYS 0xF749B000 pci.sys 0xF75DC000 isapnp.sys 0xF7BA4000 pciide.sys 0xF785C000 \WINDOWS\system32\DRIVERS\PCIIDEX.SYS 0xF75EC000 MountMgr.sys 0xF747C000 ftdisk.sys 0xF7864000 PartMgr.sys 0xF75FC000 VolSnap.sys 0xF7464000 atapi.sys 0xF760C000 jraid.sys 0xF744C000 \WINDOWS\system32\DRIVERS\SCSIPORT.SYS 0xF761C000 disk.sys 0xF762C000 \WINDOWS\system32\DRIVERS\CLASSPNP.SYS 0xF742C000 fltmgr.sys 0xF741A000 sr.sys 0xF7403000 KSecDD.sys 0xF7AE0000 TwkMs.sys 0xF7376000 Ntfs.sys 0xF7349000 NDIS.sys 0xF732F000 Mup.sys 0xF7AE2000 JGOGO.sys 0xF770C000 \SystemRoot\system32\DRIVERS\intelppm.sys 0xF6679000 \SystemRoot\system32\DRIVERS\nv4_mini.sys 0xF6665000 \SystemRoot\system32\DRIVERS\VIDEOPRT.SYS 0xF78BC000 \SystemRoot\system32\DRIVERS\usbuhci.sys 0xF6641000 \SystemRoot\system32\DRIVERS\USBPORT.SYS 0xF78C4000 \SystemRoot\system32\DRIVERS\usbehci.sys 0xF6619000 \SystemRoot\system32\DRIVERS\HDAudBus.sys 0xF6604000 \SystemRoot\system32\DRIVERS\Rtenicxp.sys 0xF7303000 \SystemRoot\system32\drivers\pfc.sys 0xF771C000 \SystemRoot\system32\DRIVERS\cdrom.sys 0xF78CC000 \SystemRoot\System32\Drivers\incdrm.SYS 0xF78D4000 \SystemRoot\System32\DRIVERS\InCDPass.sys 0xF78DC000 \SystemRoot\System32\Drivers\GEARAspiWDM.sys 0xF772C000 \SystemRoot\system32\DRIVERS\serial.sys 0xF72FB000 \SystemRoot\system32\DRIVERS\serenum.sys 0xF78E4000 \SystemRoot\system32\DRIVERS\fdc.sys 0xF7B20000 \SystemRoot\system32\DRIVERS\ASACPI.sys 0xF65F0000 \SystemRoot\system32\DRIVERS\parport.sys 0xF7B22000 \SystemRoot\System32\Drivers\RootMdm.sys 0xF78EC000 \SystemRoot\System32\Drivers\Modem.SYS 0xF7C67000 \SystemRoot\system32\DRIVERS\audstub.sys 0xF773C000 \SystemRoot\system32\DRIVERS\rasl2tp.sys 0xF72F7000 \SystemRoot\system32\DRIVERS\ndistapi.sys 0xF65D9000 \SystemRoot\system32\DRIVERS\ndiswan.sys 0xF774C000 \SystemRoot\system32\DRIVERS\raspppoe.sys 0xF775C000 \SystemRoot\system32\DRIVERS\raspptp.sys 0xF78F4000 \SystemRoot\system32\DRIVERS\TDI.SYS 0xF65C8000 \SystemRoot\system32\DRIVERS\psched.sys 0xF776C000 \SystemRoot\system32\DRIVERS\msgpc.sys 0xF78FC000 \SystemRoot\system32\DRIVERS\ptilink.sys 0xF7904000 \SystemRoot\system32\DRIVERS\raspti.sys 0xF777C000 \SystemRoot\system32\DRIVERS\termdd.sys 0xF790C000 \SystemRoot\system32\DRIVERS\kbdclass.sys 0xF7914000 \SystemRoot\system32\DRIVERS\mouclass.sys 0xF7B24000 \SystemRoot\system32\DRIVERS\swenum.sys 0xF65A5000 \SystemRoot\system32\DRIVERS\ks.sys 0xF6547000 \SystemRoot\system32\DRIVERS\update.sys 0xF72EB000 \SystemRoot\system32\DRIVERS\mssmbios.sys 0xF72E7000 \SystemRoot\system32\DRIVERS\tsmpkt.sys 0xF778C000 \SystemRoot\System32\Drivers\NDProxy.SYS 0xF779C000 \SystemRoot\system32\DRIVERS\usbhub.sys 0xF7B26000 \SystemRoot\system32\DRIVERS\USBD.SYS 0xF4228000 \SystemRoot\system32\drivers\ADIHdAud.sys 0xF4204000 \SystemRoot\system32\drivers\portcls.sys 0xF77AC000 \SystemRoot\system32\drivers\drmk.sys 0xF41ED000 \SystemRoot\system32\drivers\AEAudio.sys 0xF418D000 \SystemRoot\system32\drivers\Senfilt.sys 0xF79DC000 \SystemRoot\system32\DRIVERS\flpydisk.sys 0xF7B52000 \SystemRoot\System32\Drivers\Fs_Rec.SYS 0xF3E25000 \SystemRoot\System32\Drivers\Null.SYS 0xF7B54000 \SystemRoot\System32\Drivers\Beep.SYS 0xF7874000 \SystemRoot\system32\DRIVERS\HIDPARSE.SYS 0xF78A4000 \SystemRoot\System32\drivers\vga.sys 0xF7B56000 \SystemRoot\System32\Drivers\mnmdd.SYS 0xF7B58000 \SystemRoot\System32\DRIVERS\RDPCDD.sys 0xF7AA8000 \SystemRoot\System32\Drivers\InCDrec.SYS 0xF3DBB000 \SystemRoot\System32\Drivers\InCDfs.SYS 0xF78AC000 \SystemRoot\System32\Drivers\Msfs.SYS 0xF78B4000 \SystemRoot\System32\Drivers\Npfs.SYS 0xF7AAC000 \SystemRoot\system32\DRIVERS\rasacd.sys 0xF3DA8000 \SystemRoot\system32\DRIVERS\ipsec.sys 0xF3D4F000 \SystemRoot\system32\DRIVERS\tcpip.sys 0xF3CFF000 \SystemRoot\system32\DRIVERS\netbt.sys 0xF3CD9000 \SystemRoot\system32\DRIVERS\ipnat.sys 0xF3CB7000 \SystemRoot\System32\drivers\afd.sys 0xF6AF2000 \SystemRoot\system32\DRIVERS\netbios.sys 0xF6AE2000 \SystemRoot\system32\DRIVERS\wanarp.sys 0xF3C8C000 \SystemRoot\system32\DRIVERS\rdbss.sys 0xF3C1C000 \SystemRoot\system32\DRIVERS\mrxsmb.sys 0xF76CC000 \SystemRoot\System32\Drivers\Fips.SYS 0xF76FC000 \SystemRoot\System32\Drivers\Cdfs.SYS 0xF7934000 \SystemRoot\system32\DRIVERS\usbccgp.sys 0xF4056000 \SystemRoot\system32\DRIVERS\TwkUsb2K.sys 0xF4289000 \SystemRoot\system32\DRIVERS\SMCLIB.SYS 0xF4285000 \SystemRoot\system32\DRIVERS\hidusb.sys 0xF4046000 \SystemRoot\system32\DRIVERS\HIDCLASS.SYS 0xF4279000 \SystemRoot\system32\DRIVERS\kbdhid.sys 0xF4275000 \SystemRoot\system32\DRIVERS\mouhid.sys 0xF3BDC000 \SystemRoot\System32\Drivers\dump_atapi.sys 0xF7B5E000 \SystemRoot\System32\Drivers\dump_WMILIB.SYS 0xBF800000 \SystemRoot\System32\win32k.sys 0xF69F5000 \SystemRoot\System32\drivers\Dxapi.sys 0xF3F35000 \SystemRoot\System32\watchdog.sys 0xBF000000 \SystemRoot\System32\drivers\dxg.sys 0xF7BB8000 \SystemRoot\System32\drivers\dxgthk.sys 0xBF012000 \SystemRoot\System32\nv4_disp.dll 0xBFFA0000 \SystemRoot\System32\ATMFD.DLL 0xBA4D4000 \SystemRoot\system32\DRIVERS\ndisuio.sys 0xB9A53000 \SystemRoot\system32\drivers\wdmaud.sys 0xBA588000 \SystemRoot\system32\drivers\sysaudio.sys 0xB9563000 \SystemRoot\system32\DRIVERS\mrxdav.sys 0xB9600000 \SystemRoot\System32\drivers\detewecp.sys 0xF7B16000 \SystemRoot\System32\Drivers\ParVdm.SYS 0xB88F0000 \SystemRoot\System32\Drivers\CAPI20.SYS 0xB87D0000 \SystemRoot\system32\DRIVERS\srv.sys 0xB73B3000 \SystemRoot\System32\Drivers\HTTP.sys 0xB6502000 \??\C:\DOKUME~1\***\LOKALE~1\Temp\uxloypob.sys 0xB63B9000 \SystemRoot\system32\drivers\kmixer.sys 0x7C910000 \WINDOWS\system32\ntdll.dll Processes (total 50): 0 System Idle Process 4 System 960 C:\WINDOWS\system32\smss.exe 1040 csrss.exe 1064 C:\WINDOWS\system32\winlogon.exe 1108 C:\WINDOWS\system32\services.exe 1128 C:\WINDOWS\system32\lsass.exe 1304 C:\WINDOWS\system32\svchost.exe 1372 svchost.exe 1496 C:\WINDOWS\system32\svchost.exe 1516 C:\Programme\Ahead\InCD\InCDsrv.exe 1604 svchost.exe 1804 svchost.exe 1976 C:\WINDOWS\system32\spoolsv.exe 2036 scardsvr.exe 428 C:\WINDOWS\explorer.exe 644 C:\Programme\Analog Devices\Core\smax4pnp.exe 676 C:\WINDOWS\system32\rundll32.exe 688 C:\Programme\HP\HP Software Update\hpwuSchd2.exe 696 C:\Programme\CyberLink DVD Solution\PowerDVD\PDVDServ.exe 708 C:\Programme\Ahead\InCD\InCD.exe 728 C:\Programme\lg_fwupdate\fwupdate.exe 776 C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis1\ToADiMon.exe 812 C:\Programme\Java\jre1.6.0_06\bin\jusched.exe 848 C:\Programme\FreePDF_XP\fpassist.exe 856 C:\Programme\QuickTime\QTTask.exe 884 C:\Programme\iTunes\iTunesHelper.exe 972 C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe 1000 C:\WINDOWS\system32\ctfmon.exe 628 C:\Programme\Telekom\Eumex 504PC USB\Capictrl.exe 1084 C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe 1420 svchost.exe 1452 C:\Programme\T-Online\DSL-Manager\DslMgr.exe 1468 C:\Programme\Netzmanager\netzmanager.exe 1488 C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\AppleMobileDeviceService.exe 1660 C:\PROGRA~1\Webshots\webshots.scr 1684 C:\Programme\Bonjour\mDNSResponder.exe 1544 C:\Programme\Netzmanager\NMInfraIS2\Netzmanager_Service.exe 572 C:\Programme\HP\Digital Imaging\bin\hpqgalry.exe 1004 C:\WINDOWS\system32\nvsvc32.exe 2472 C:\WINDOWS\system32\svchost.exe 2492 wdfmgr.exe 2760 C:\Programme\iPod\bin\iPodService.exe 2944 C:\Programme\T-Online\DSL-Manager\DslMgrSvc.exe 3068 wmiprvse.exe 3620 alg.exe 1176 C:\Programme\Java\jre1.6.0_06\bin\jucheck.exe 3336 C:\Programme\Internet Explorer\iexplore.exe 4288 C:\Programme\Internet Explorer\iexplore.exe 3060 C:\Dokumente und Einstellungen\***\Desktop\MBRCheck.exe \\.\C: --> \\.\PhysicalDrive0 at offset 0x00000000`00007e00 (NTFS) \\.\D: --> \\.\PhysicalDrive0 at offset 0x00000009`c3dcd400 (NTFS) PhysicalDrive0 Model Number: ST3250820AS, Rev: 3.AAE Size Device Name MBR Status -------------------------------------------- 232 GB \\.\PhysicalDrive0 Windows XP MBR code detected SHA1: ADFE55CD0C6ED2E00B22375835E4C2736CE9AD11 Done! Stephan |
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
Hallo Arne, hier das Log vom Malwarebyte Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5426 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 31.12.2010 11:11:59 mbam-log-2010-12-31 (11-11-52).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 248796 Laufzeit: 32 Minute(n), 52 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\Qoobox\quarantine\C\dokumente und einstellungen\***\anwendungsdaten\Iqis\mice.exe.vir (Spyware.Passwords.XGen) -> No action taken. c:\system volume information\_restore{25700b86-9690-4215-a35c-fca9695e40dd}\RP7\A0003981.exe (Spyware.Passwords.XGen) -> No action taken. und hier das Log von AntiSpyware SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 12/31/2010 at 12:33 PM Application Version : 4.47.1000 Core Rules Database Version : 6105 Trace Rules Database Version: 3917 Scan type : Complete Scan Total Scan Time : 01:15:11 Memory items scanned : 584 Memory threats detected : 0 Registry items scanned : 7410 Registry threats detected : 0 File items scanned : 115255 File threats detected : 23 Adware.Tracking Cookie C:\Dokumente und Einstellungen\***\Cookies\***@ww251.smartadserver[3].txt C:\Dokumente und Einstellungen\***\Cookies\***@tracking.quisma[1].txt C:\Dokumente und Einstellungen\***\Cookies\***@smartadserver[1].txt C:\Dokumente und Einstellungen\***\Cookies\***@content.yieldmanager[2].txt C:\Dokumente und Einstellungen\***\Cookies\***@ad.chip[1].txt C:\Dokumente und Einstellungen\***\Cookies\***@zanox[1].txt C:\Dokumente und Einstellungen\***\Cookies\***@traffictrack[2].txt C:\Dokumente und Einstellungen\***\Cookies\***@ad2.adfarm1.adition[2].txt C:\Dokumente und Einstellungen\***\Cookies\***@tradedoubler[1].txt C:\Dokumente und Einstellungen\***\Cookies\***@doubleclick[3].txt C:\Dokumente und Einstellungen\***\Cookies\***@zanox-affiliate[1].txt C:\Dokumente und Einstellungen\***\Cookies\***@apmebf[2].txt C:\Dokumente und Einstellungen\***\Cookies\***@adx.chip[1].txt C:\Dokumente und Einstellungen\***\Cookies\***@atdmt[2].txt C:\Dokumente und Einstellungen\***\Cookies\***@ad4.adfarm1.adition[2].txt C:\Dokumente und Einstellungen\***\Cookies\***@mediaplex[2].txt C:\Dokumente und Einstellungen\***\Cookies\***@adfarm1.adition[2].txt C:\Dokumente und Einstellungen\***\Cookies\***@ad.yieldmanager[2].txt C:\Dokumente und Einstellungen\***\Cookies\***@content.yieldmanager[3].txt C:\Dokumente und Einstellungen\***\Cookies\***@webmasterplan[1].txt Trojan.Agent/Gen C:\SYSTEM VOLUME INFORMATION\_RESTORE{25700B86-9690-4215-A35C-FCA9695E40DD}\RP4\A0000088.EXE:USERINI.EXE C:\SYSTEM VOLUME INFORMATION\_RESTORE{25700B86-9690-4215-A35C-FCA9695E40DD}\RP5\A0001087.EXE:USERINI.EXE Trojan.Agent/Gen-Nullo[Short] C:\SYSTEM VOLUME INFORMATION\_RESTORE{25700B86-9690-4215-A35C-FCA9695E40DD}\RP5\A0002111.EXE Warum wird empfohlen, AntiSpyware wieder zu deinstallieren? Und wie geht das? Einfach löschen? Uninstaller habe ich nicht gefunden. Stephan |
Zitat:
Man deinstalliert Programme über Systemsteuerung / Software bei XP!! Ansonsten sieht es ok aus, nur Cookies un Überreste. Rechner wieder nun paletti? |
Hallo Arne, die Google-Links funktionieren wieder. Ob Postbank geht, weiß ich noch nicht. Wir haben die neuen Anmeldedaten nach der Sperrung noch nicht erhalten. Meine Frau wurde aber von Web.de angeschrieben, dass wir den GOZI Virus auf dem System hätten. Das haben sie bei der letzten Anmeldung am 28.12. festgestellt, also vor unserer Bereinigungsaktion. Ebay hat auch das Konto gesperrt wegen Virenverdacht. Kannst du bestätigen, dass ich diesen Virus hatte? Ansonsten schonmal ein fettes :dankeschoen: und ein frohes neues virenfreies Jahr. Stephan |
Hallo Arne, seit gestern sind die neuen Anmeldedaten der Postbank da und mit denen gibt es nun auch keine Proleme mehr. ABER ich habe heute mit Mbam (mit Updates) einen Quckscan gemacht und der hat folgendes gefunden. Muss ich hier etwas tun? Die angemoserte Datei hat ein Datum von 2008. Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5481 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 08.01.2011 13:01:08 mbam-log-2011-01-08 (13-01-02).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 142468 Laufzeit: 2 Minute(n), 22 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\WINDOWS\system32\ms.dll (Trojan.Agent) -> No action taken. Viele Grüße Stephan |
Wenn dann nur ein Überrest. Mach bitte nochmal einen Vollscan mit aktuellen Signaturen. |
Hallo Arne, hier ist das Ergebnis den vollen Scans. Nach der Berenigungsaktion sollte ich einen abschließenden Scan durchführen. Damals waren noch 2 infizierte Objekte, aber in Backupdateien. Hier ist nun ein drittes neues Onjekt dabei. Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5489 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 09.01.2011 22:51:51 mbam-log-2011-01-09 (22-51-49).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 250840 Laufzeit: 32 Minute(n), 8 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\Qoobox\quarantine\C\dokumente und einstellungen\Stefan\anwendungsdaten\Iqis\mice.exe.vir (Spyware.Passwords.XGen) -> No action taken. c:\system volume information\_restore{25700b86-9690-4215-a35c-fca9695e40dd}\RP7\A0003981.exe (Spyware.Passwords.XGen) -> No action taken. c:\WINDOWS\system32\ms.dll (Trojan.Agent) -> No action taken. Stephan |
Auch das sind nur Überreste :rolleyes: Zitat:
|
Weil ich mich erstmal an eure Anweisungen halte, nichts unbedarftes ohne Aufforderung zu tun. :) Aber danke für die Entwarnung. Ich werde die Überbleibsel nun löschen. :dankeschoen: Stephan |
Alle Zeitangaben in WEZ +1. Es ist jetzt 23:19 Uhr. |
Copyright ©2000-2025, Trojaner-Board