Hab mal einen Prnt Scrn gemacht:
http://img189.imageshack.us/img189/8335/scand.gif
Und nun? :o
Druckbare Version
Hab mal einen Prnt Scrn gemacht:
http://img189.imageshack.us/img189/8335/scand.gif
Und nun? :o
Hallo!
Ich habe die ganze Woche auch mit Trojaner-Befall verschwendet. Hatte immer mindestens 7 Stück. Mit Avira ließen sie sich kaum löschen/verschieben. Beim nächsten Scan waren sie alle wieder da (oder auch andere). Malwarebytes konnte auch nur einen Teil beheben.
Am Mittwoch hatte ich sogar welche unter HKEY... und c:sytem volume
Passiert ist das bei mir auch immer beim Bannerklicken, wobei ich erst dachte, es wären neue Banner, aber am Mittwoch ist es mir auch bei bekannten Bannern passiert (z.B. Tape TV) und zum Schluss auch noch am Ende eines Downloads (von otr-files).
Ich hab das ganze Benutzerkonto gelöscht.
Sehr ärgerlich!!!
Wie wärs, wenn die Programmierer von OTR sich mehr um Sicherheit kümmern würden statt um ständig neue Regeln für die Benutzer und wie man Leute dazu bringen kann dauerhaft Premium zu werden... ??!!!!
Mit freundlichen Grüßen
Susan
Hallo,
also ich hätte da auch ein paar Fragen zur OTR Seite. Ich hatte eigentlich selten mal Probleme mit Viren oder Trojanern. Leider ist es mir nun auf zwei unterschiedlichen Rechnern an verschiedenen Orten passiert das sich die PC beide nach dem Besuch der OTR Seite mit Trojanern etc. infiziert hatten. Ich bin absolut sicher das die Schadsoftware von der OTR Seite gekommen ist sei es nun durch die Bannerwerbung oder von der Seite selbst. Was mich ganz besonders ärgert ist das einer davon Emails über meinen Account versendet hat an sämtliche Empfänger meines Adressbuches. Das hat meinen Provider natürlich gar nicht erfreut der mir gleich mal ne unfreundliche Nachricht geschickt hat.
Ich bin nun wahrlich kein Anfänger und vermeide Besuche auf dubiosen Webseiten wann immer ich kann. OTR gehörte sicherlich nicht zu den dubiosen Seiten ich benutze den Service ja nun schon eine ganze Weile. Aber was in der letzten Zeit so mit der Webseite passiert ärgert mich einfach.
Keine Seite auf OTR die keinen Java Script Fehler produziert möglicherweise durch die Unmengen an unkontrollierten Bannereinblendungen (werden die eigentlich nicht mal Stichprobenartig kontrolliert was da beworben wird?) die irgendwelche JavaScripte starten wollen, dauernd irgendwelche Fehlermeldungen, Beispiel:
http://www.msckrauschwitz.de/images/fehler.jpg
Danach steht der Browser und nix geht mehr. Im Firefox blocke ich mittlerweile die komplette Werbung auf eurer Seite aber das kanns ja auch nicht sein ich mag keine Werbeblocker eigentlich weil ihr euch ja auch über Werbung finanziert.
Nicht nur das mir durch das Script auf der OTR-Seite der Browser lahmgelegt wird als Krönung bekomme ich dann noch Schadsoftware mitgeliefert.
Also ich würde einfach mal freundlichst vorschlagen ihr überprüft mal euer System mit einem Fachmann bevor das ganze noch mehr aus dem Ruder läuft und etwas mehr bekannt wird.
Freundliche Grüsse
Jan
Keine Sorge,
für mich war ein Trojaner Problem vollkommen neu drum habe ich zugesehen das ich meine Rechner wieder zum laufen bekomme denn damit muss ich arbeiten. Ich habe nun einen PC nur zum Spass mit minimaler Austattung am laufen wo es mir nicht darauf ankommt mir mal was einzufangen. Auch habe ich ein paar berfreundete User gebeten mir bei der Problemlösung und Dokumentation zu helfen. Mal sehen ob sie die Zeit finden ich will es mal hoffen.
Und, nicht falsch verstehen, das ist nun ganz und gar nicht unsere Aufgabe sondern eher eure. Fakt ist es gibt ein Problem bei euch bezüglich Schadsoftware und wenn ihr nichts dagegen unternehmt werden sich noch einige User mehr melden.
Freundliche Grüsse
Jan
So ich hab auch noch mal alles zusammen gekramt:
Also verwendet wird Win7, FF 3.6.3
Meldung kam wie schon erwähnt am 20.04.20010
Es handelte sich um einen Sponsorenbanner, dieser Banner war noch bis vor ca. 1-2 Tagen aktiv, zuletzt stand da was von Movieload oder Moviedownload und MP3. Als ich diesen Banner melden wollte, setzte ein Reload der Website ein und ich landete auf der Startseite von OTR. Eine genauere Beschreibung des Banners ist nicht möglich, da ich es nicht zuliess, das er noch ein einzigstes mal auf Java zugreifen konnte und somit nur der Schriftzug des Banners und das noch nicht einmal komplett dargestellt wurde.
**************************
*************************************************Code:Erster Suchlauf von Avira:
Produktversion 10.0.0.567 19.04.2010
Suchengine 8.02.01.224 21.04.2010
Virendefinitionsdatei 7.10.07.16 30.04.2010
Control Center 10.00.12.28 22.02.2010
Config Center 10.00.13.15 19.04.2010
Luke Filewalker 10.00.03.00 19.04.2010
AntiVir Guard 10.00.01.44 19.04.2010
Filter 10.00.02.02 16.02.2010
Planer 10.00.00.17 24.02.2010
Updater 10.00.00.29 19.04.2010
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:ProgramDataAviraAntiVir DesktopTEMPAVGUARD_4bed5aa5guard_slideup.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Beginn des Suchlaufs: Dienstag, 20. April 2010 00:15
Die Reparatur von Rootkits ist nur im interaktiven Modus möglich!
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Zxl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ws6e.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Zxk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WerFault.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ws6e.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wgvyd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BNE635.tmp' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> <C:Users...AppDataLocalTempBNE635.tmp>
[FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.1752
Durchsuche Prozess 'eosy22k2sr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BNE632.tmp' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> <C:Users...AppDataLocalTempBNE632.tmp>
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rscomaewnx.exe' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> <C:Users...AppDataLocalTemp
scomaewnx.exe>
[FUND] Ist das Trojanische Pferd TR/Crypt.PEPM.Gen
Durchsuche Prozess 'mshta.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CFSvcs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CFSwMgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NDSTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KeNotify.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TOPI.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:Users...AppDataLocalTemp
scomaewnx.exe'
C:Users...AppDataLocalTemp
scomaewnx.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.PEPM.Gen
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Die Datei konnte nicht gelöscht werden!
Ende des Suchlaufs: Dienstag, 20. April 2010 00:15
Benötigte Zeit: 00:16 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
0 Verzeichnisse wurden überprüft
32 Dateien wurden geprüft
4 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
28 Dateien ohne Befall
0 Archive wurden durchsucht
1 Warnungen
1 Hinweise
Die Suchergebnisse werden an den Guard übermittelt.
**********************************************Code:Zweiter Suchlauf von Avira:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 20. April 2010 00:15
Es wird nach 2012714 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000 geht niemanden was an
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : tut nix zu Sache
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WerFault.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Zxl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ws6e.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Zxk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ws6e.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BNE635.tmp' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> <C:Users...AppDataLocalTempBNE635.tmp>
[FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.1752
Durchsuche Prozess 'eosy22k2sr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BNE632.tmp' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> <C:Users...AppDataLocalTempBNE632.tmp>
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rscomaewnx.exe' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> <C:Users...AppDataLocalTemp
scomaewnx.exe>
[FUND] Ist das Trojanische Pferd TR/Crypt.PEPM.Gen
Durchsuche Prozess 'mshta.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CFSvcs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CFSwMgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NDSTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KeNotify.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TOPI.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:Users...AppDataLocalTempsnocxraewm.exe'
Der zu durchsuchende Pfad C:Users...AppDataLocalTempsnocxraewm.exe konnte nicht geöffnet werden!
Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
Beginne mit der Suche in 'C:Users...AppDataLocalTempBNE632.tmp'
C:Users...AppDataLocalTempBNE632.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
Catched Exception in function <SCAN_Search> - Object <C:Users...AppDataLocalTempBNE632.tmp>
ACCESS_VIOLATION
EAX = 000000FF EBX = 00000000
ECX = 01D6EED8 EDX = 00000000
ESI = 01D6EED8 EDI = 00000100
EIP = 749AF7C9 EBP = 045EE980
ESP = 045EE948 Flg = 00010206
CS = 0000002B SS = 00000023
Beginne mit der Suche in 'C:Users..AppDataLocalTempimiyus.exe'
C:Users...AppDataLocalTempimiyus.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50d558eb.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalTemp yysqcc.exe'
Der zu durchsuchende Pfad C:Users...AppDataLocalTemp yysqcc.exe konnte nicht geöffnet werden!
Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
Beginne mit der Suche in 'C:Users...AppDataLocalTempjanfw.exe'
C:Users...AppDataLocalTempjanfw.exe
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0285021f.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalTempBNE635.tmp'
C:Users...AppDataLocalTempBNE635.tmp
[FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.1752
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Die Datei konnte nicht gelöscht werden!
Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5OHOE1CIYimwaic[1].htm'
C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5OHOE1CIYimwaic[1].htm
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5e545269.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE59XPFHFOAfjnvpk[1].htm'
C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE59XPFHFOAfjnvpk[1].htm
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12957ede.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalTempieyih.exe'
Der zu durchsuchende Pfad C:Users...AppDataLocalTempieyih.exe konnte nicht geöffnet werden!
Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5EHP0UNDRgnemtrzxsn[1].htm'
C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5EHP0UNDRgnemtrzxsn[1].htm
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e863e72.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalTempkhvcol.exe'
C:Users...AppDataLocalTempkhvcol.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43af11c5.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5EHP0UNDR
vqxfn[1].htm'
C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5EHP0UNDR
vqxfn[1].htm
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ab82aad.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalTempgmfrxpgv.exe'
C:Users...AppDataLocalTempgmfrxpgv.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '36eb0694.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE59XPFHFOAfwevpovto[1].htm'
C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE59XPFHFOAfwevpovto[1].htm
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47513f0b.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE59XPFHFOAgnemtrzxsn[1].htm'
C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE59XPFHFOAgnemtrzxsn[1].htm
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494b0fc7.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5HB0BHQ5Dhypwhc[1].htm'
C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5HB0BHQ5Dhypwhc[1].htm
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0c6f7688.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5EHP0UNDRhypwhc[1].htm'
C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5EHP0UNDRhypwhc[1].htm
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05647223.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalTempmrscnwaeox.exe'
Der zu durchsuchende Pfad C:Users...AppDataLocalTempmrscnwaeox.exe konnte nicht geöffnet werden!
Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
Beginne mit der Suche in 'C:Users...AppDataLocalTempmosacnxwre.exe'
C:Users...AppDataLocalTempmosacnxwre.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.CFI.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d266b45.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalTemp yysqcc .exe'
Der zu durchsuchende Pfad C:Users...AppDataLocalTemp yysqcc .exe konnte nicht geöffnet werden!
Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
Beginne mit der Suche in 'C:Users...AppDataRoaming96F6B67B984C490515E25EDC74A4F626
ewupdate1142C.exe'
C:Users...AppDataRoaming96F6B67B984C490515E25EDC74A4F626
ewupdate1142C.exe
[FUND] Ist das Trojanische Pferd TR/FakeYak.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '71ae1273.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5OHOE1CIY
ewupdate1142C[1].exe'
C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5OHOE1CIY
ewupdate1142C[1].exe
[FUND] Ist das Trojanische Pferd TR/FakeYak.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f5072a9.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalTempiexplore.exe'
C:Users...AppDataLocalTempiexplore.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2c5959da.qua' verschoben!
Beginne mit der Suche in 'C:Users...AppDataLocalTemp709976,971149445.exe'
C:Users...AppDataLocalTemp709976,971149445.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ad019fa.qua' verschoben!
Ich hoffe das reicht fürs zweite ..Code:Malwarebytes' Anti-Malware 1.45
www.malwarebytes.org
Datenbank Version: 4012
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
20.04.2010 17:48:25
mbam-log-2010-04-20 (17-48-25).txt
Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 104285
Laufzeit: 2 Minute(n), 4 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 3
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
HKEY_CURRENT_USERSoftwareYVIBBBHA8C (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USERSOFTWAREMicrosoftHandle (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USERSOFTWAREQZAIB7KITK (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Infizierte Registrierungswerte:
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionExplorerwinid (Malware.Trace) -> Quarantined and deleted successfully.
Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
P.s. Die Software unserer Fritzbox listet auf, welche Kuriosistäten am Tag so auflaufen und woher sie kommen, so war am 28.04.20010 um 0.07 Uhr der angebliche Urheber der Java Abfrage und fast Reaktivierung die Seite sxsxa.net und am 01.05.2010 um 0.09 Uhr die Seite xoesa.net
Hallo,
Und ist dieser ominöse banner nochmal gesichtet worden oder ist der verschwunden?
Gruss, Ingo
Das ist der Hammer, waren meine Beiträge zu kritisch?? Oder warum wurden sie gelöscht. Man könnte ja fast denken, das mit dem trojaner ist gewollt. Wenn ich mich recht entsinne, ist das löschen von Userbeiträgen nicht rechtens. Aber wenn kümmert es hier, oder ist hier auch eine Trojaner unterwegs. 4 Beiträge verfasst, 1 kann man sich anzeigen lassen, komisch gell.
Ohne Angabe der User-ID ist kein vernünftiger Support möglich.
Die User-ID ist kein Staatsgeheimnis, sondern die ist für den Support nötig. Es ist die Kundennummer, die man braucht, wenn man Support will. Ich weiß nicht, warum Du Dich so sträubst, die User-ID zu nennen. Solange Du die User-ID nicht nennst, wissen wir nicht, ob Deine Postings ernster Natur sind.
Dies ist ein Supportforum und wir versuchen zu helfen. Nur wenn uns die nötigen Hilfsmittel fehlen ....
Ich kann auch nicht bei 1&1 anrufen und Support wollen, aber meine Kundennummer nicht nennen. Auch da ist dann kein Support möglich.
Wie an jedem Tag auch heute wieder das bekannte Fenster mit dem Script das den Rechner lahmlegt. Und zwar taucht es auf wenn versucht wird das rechte Banner zu laden. Es tritt immer auf der Seite auf wo die hq aufnahmen eingeblendet werden zum herunterladen.
http://www.msckrauschwitz.de/images/fehler1.jpg
Und noch einmal meine Frage, wieso bekommt man bei jeder Seite von OTR unten links im Browser das gelbe Javascript Fehler Dreieck angezeigt?
Freundliche Grüsse
Jan
Er hat aber gute Gründe angegeben, und zwar in einem höflichen, angemessenen Ton, die UserId ist auch nicht für die Lösung des allgemeinen Problems notwendig, der Vertrauensverlust ist jetzt mal wieder da, die Reputation OTRs befindet sich im Keller - und diese Löschung ist kontraproduktiv. Ein Bärendienst ist der Vergleich mit 1&1.
Kann sein, dass es auch andere Gründe für die Userid-Verweigerung gibt (Bashing u.ä.), eine Verschwörung, oder so, aber:
Warum äußern sich die OTR-Macher nicht zu diesem Thema? Würde vieles vorwegnehmen. Ein Deja-vu gefällig?