![]() |
TR/Kazy.20967.14 eingefangen Hallo liebe Community, ich habe den o.a Trojaner auf dem Rechner. Malwarebyte lief durch Die log Datei ist im Anhang. Wie soll ich weiter verfahren Im Voraus schon mal vielen Dank. |
Im Anhang die otl Log-Dateien |
poste mal bitte neue otl logs. |
Danke für die Antwort. Im Anhang sind die logs |
bitte erstelle und poste ein combofix log. Ein Leitfaden und Tutorium zur Nutzung von ComboFix |
Hier ist das combofix log Die Desktopsymbole sind wieder da Combofix Logfile: Code: ComboFix 11-04-30.05 - user 01.05.2011 16:21:03.1.1 - x86 |
malwarebytes updaten, vollständiger scan, funde löschen log posten |
die log datei von malwarebytes Malwarebytes' Anti-Malware 1.50.1.1100 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: 6483 Windows 5.1.2600 Service Pack 2 Internet Explorer 8.0.6001.18702 01.05.2011 18:34:21 mbam-log-2011-05-01 (18-34-21).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 229930 Laufzeit: 1 Stunde(n), 15 Minute(n), 13 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\programme\NirSoft\ProduKey\ProduKey.exe (PUP.PSWTool.ProductKey) -> Quarantined and deleted successfully. c:\system volume information\_restore{ebfb61ef-8e9e-4c7e-b94c-b228586b0035}\RP775\A0182710.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully. |
wie läuft das system? |
Das System läuft stabil, werde mal die neuesten windows update einspielen |
ok wenn du das hast, melde dich, wir sind noch nicht durch |
so, hat etwas gedauert, aber alle windows update sind drauf :) |
lade den ccleaner slim: Piriform - Builds falls der ccleaner bereits instaliert, überspringen. instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen. hinter, jedes von dir benötigte programm, schreibe notwendig. hinter, jedes, von dir nicht benötigte, unnötig. hinter, dir unbekannte, unbekannt. liste posten. |
Im Anhang sind die installierten Programme. Alle unwichtigen bis auf die im log genannten wurden bereits entfernt |
warum sind da viele nicht beschriftet? |
Sorry, ich habe jetzt alle beschriftet |
deinstaliere noch iTunes Windows Messenger WinZip WinRAR |
Ich habe die Programme deinstalliert |
avira http://www.trojaner-board.de/54192-a...tellungen.html avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig. den update auftrag auf 1x pro tag einstellen. und "nachhohlen falls zeit überschritten" auswählen klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten. |
Hier das log von antivir: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 2. Mai 2011 21:39 Es wird nach 2656787 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : user Computername : THEKE Versionsinformationen: BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00 AVSCAN.EXE : 10.0.4.2 442024 Bytes 01.04.2011 15:07:08 AVSCAN.DLL : 10.0.3.0 56168 Bytes 01.04.2011 15:07:22 LUKE.DLL : 10.0.3.2 104296 Bytes 01.04.2011 15:07:16 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:15:11 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:15:12 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 19:22:45 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 19:22:45 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 19:22:45 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 19:22:45 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 19:22:45 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 19:22:45 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 19:22:45 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 19:22:45 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 19:22:45 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 19:22:45 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 19:22:46 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 19:22:46 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 19:22:46 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 19:22:46 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 19:22:47 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 19:22:47 VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 19:22:48 VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 19:22:48 VBASE021.VDF : 7.11.7.97 182272 Bytes 02.05.2011 19:22:49 VBASE022.VDF : 7.11.7.98 2048 Bytes 02.05.2011 19:22:49 VBASE023.VDF : 7.11.7.99 2048 Bytes 02.05.2011 19:22:49 VBASE024.VDF : 7.11.7.100 2048 Bytes 02.05.2011 19:22:49 VBASE025.VDF : 7.11.7.101 2048 Bytes 02.05.2011 19:22:49 VBASE026.VDF : 7.11.7.102 2048 Bytes 02.05.2011 19:22:49 VBASE027.VDF : 7.11.7.103 2048 Bytes 02.05.2011 19:22:49 VBASE028.VDF : 7.11.7.104 2048 Bytes 02.05.2011 19:22:49 VBASE029.VDF : 7.11.7.105 2048 Bytes 02.05.2011 19:22:49 VBASE030.VDF : 7.11.7.106 2048 Bytes 02.05.2011 19:22:49 VBASE031.VDF : 7.11.7.115 64512 Bytes 02.05.2011 19:22:49 Engineversion : 8.2.4.224 AEVDF.DLL : 8.1.2.1 106868 Bytes 28.03.2011 14:14:53 AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 02.05.2011 19:22:55 AESCN.DLL : 8.1.7.2 127349 Bytes 28.03.2011 14:14:53 AESBX.DLL : 8.1.3.2 254324 Bytes 28.03.2011 14:14:53 AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 10:21:38 AEPACK.DLL : 8.2.6.0 549237 Bytes 02.05.2011 19:22:54 AEOFFICE.DLL : 8.1.1.21 205179 Bytes 02.05.2011 19:22:53 AEHEUR.DLL : 8.1.2.112 3473784 Bytes 02.05.2011 19:22:53 AEHELP.DLL : 8.1.16.1 246134 Bytes 28.03.2011 14:14:46 AEGEN.DLL : 8.1.5.4 397684 Bytes 02.05.2011 19:22:50 AEEMU.DLL : 8.1.3.0 393589 Bytes 28.03.2011 14:14:45 AECORE.DLL : 8.1.20.2 196982 Bytes 02.05.2011 19:22:50 AEBB.DLL : 8.1.1.0 53618 Bytes 28.03.2011 14:14:44 AVWINLL.DLL : 10.0.0.0 19304 Bytes 28.03.2011 14:14:57 AVPREF.DLL : 10.0.0.0 44904 Bytes 01.04.2011 15:07:07 AVREP.DLL : 10.0.0.9 174120 Bytes 02.05.2011 19:22:55 AVREG.DLL : 10.0.3.2 53096 Bytes 01.04.2011 15:07:07 AVSCPLR.DLL : 10.0.4.2 84840 Bytes 01.04.2011 15:07:08 AVARKT.DLL : 10.0.22.6 231784 Bytes 01.04.2011 15:07:04 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 01.04.2011 15:07:06 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 28.03.2011 14:14:57 NETNT.DLL : 10.0.0.0 11624 Bytes 28.03.2011 14:15:04 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 01.04.2011 15:07:24 RCTEXT.DLL : 10.0.58.0 98152 Bytes 28.03.2011 14:15:16 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 9 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Beginn des Suchlaufs: Montag, 2. Mai 2011 21:39 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ONENOTEM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'qttask.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Winampa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mHotkey.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smcfg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'brss01a.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RegSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'brsvc01a.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'S24EvMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EvtEng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1654' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\user\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\35\575bfae3-21776f40 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BC.10 --> advert/market_patch.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BC.10 --> search/market.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BO.1 --> search/parser.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BJ.3 --> search/searchers.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BK.3 Beginne mit der Suche in 'D:\' Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: C:\Dokumente und Einstellungen\user\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\35\575bfae3-21776f40 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BK.3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '44b9b5ec.qua' verschoben! Ende des Suchlaufs: Montag, 2. Mai 2011 22:16 Benötigte Zeit: 36:54 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6967 Verzeichnisse wurden überprüft 226612 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 226608 Dateien ohne Befall 1913 Archive wurden durchsucht 0 Warnungen 1 Hinweise 42635 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
leere den java chache: Löschen des Caches von Java Runtime Environment (JRE) rechtsklick arbeitsplatz eigenschaften systemwiederherstellung. auf allen laufwerken deaktivieren. übernehmen ok. 5 minuten warten, wieder einschalten. berichten wie das system läuft. |
cache gelöscht Systemwiederherstellung deaktiviert und wieder aktiviert System läuft stabil |
dann können wir falls du willst das system noch absichern. |
Gerne Folgendes habe ich gemäß euer Anleitung bereits erledigt neuestes XP, IE 8, automatische updates, benutzerkonto eingeschränkt, Firefox Add ons( noscript, adblockplus) installiert Autorun deaktiviert, |
http://www.trojaner-board.de/96344-a...-rechners.html dann benötigst du noch die update checker, backup programm und sandboxie. um das surfen sicherer zu machen, würde ich sandboxie empfehlen. Download: http://filepony.de/download-sandboxie/ anleitung: Sandbox*Einstellungen | (als pdf) hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn ihr das programm instaliert habt, werden sie klar. den direkten datei zugriff bitte auf firefox.exe und plugin-container.exe beschrenken, hier kannst du auch noscript und andere plugins eintragen. geht auch unter c:\windows\sandboxie.ini unter dem eintrag defauld box OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini bei Internetzugriff: firefox.exe und plugin-container.exe eintragen öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung. dort auf anwendung, webbrowser, firefox. direkten zugriff auf lesezeichen erlauben auswählen und auf hinzufügen klicken, dann auf ok. wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen. 1. es gibt dann noch ein paar mehr funktionen. 2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig. 3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen. ab sofort also nur noch in der sandbox surfen bitte. klicke jetzt immer auf sandboxed web browser. eine sandbox ist vom system isoliert, trojaner können dort nicht ausbrechen und dank der einstellungen normalerweise nicht mal in der sandbox starten. sie behindert dic aber nicht beim surfen etc und durch die quick recovery funktion bekommst du deine downloads auch einfach dort raus. sie ist daher nützlich und heut zu tage, auf grund der menge an malware, finde ich, unverzichtbar. eine sandbox, ist anders als ein av, nicht auf signaturen etc angewiesen. |
Ich möchte mich auf diesem Weg bei dir für die schnelle und sehr kompetente Hilfe bedanken :dankeschoen: :dankeschoen: Ich werde die Maßnahmen auf allen meinen PC´s ( 8 Stück ) umsetzen und hoffe, dass in Zukunft keine Plagegeister mehr einfallen :daumenhoc |
wenns beim umsetzen irgendwelche probleme gibt, weist du wo du uns findest. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:38 Uhr. |
Copyright ©2000-2025, Trojaner-Board