Seite 2 von 6 ErsteErste 1234 ... LetzteLetzte
Ergebnis 11 bis 20 von 58

Thema: Trojaner auf OTR oder einem Mirror

  1. #11
    Sylver
    Guest
    Hab mal einen Prnt Scrn gemacht:


    http://img189.imageshack.us/img189/8335/scand.gif

    Und nun?

  2. #12
    Member
    Registriert seit
    Jun 2008
    Beiträge
    15

    AW: Trojaner auf OTR oder einem Mirror

    Hallo!

    Ich habe die ganze Woche auch mit Trojaner-Befall verschwendet. Hatte immer mindestens 7 Stück. Mit Avira ließen sie sich kaum löschen/verschieben. Beim nächsten Scan waren sie alle wieder da (oder auch andere). Malwarebytes konnte auch nur einen Teil beheben.
    Am Mittwoch hatte ich sogar welche unter HKEY... und c:sytem volume
    Passiert ist das bei mir auch immer beim Bannerklicken, wobei ich erst dachte, es wären neue Banner, aber am Mittwoch ist es mir auch bei bekannten Bannern passiert (z.B. Tape TV) und zum Schluss auch noch am Ende eines Downloads (von otr-files).
    Ich hab das ganze Benutzerkonto gelöscht.
    Sehr ärgerlich!!!
    Wie wärs, wenn die Programmierer von OTR sich mehr um Sicherheit kümmern würden statt um ständig neue Regeln für die Benutzer und wie man Leute dazu bringen kann dauerhaft Premium zu werden... ??!!!!

    Mit freundlichen Grüßen
    Susan

  3. #13
    discountnetz
    Guest

    AW: Trojaner auf OTR oder einem Mirror

    Hallo,
    also ich hätte da auch ein paar Fragen zur OTR Seite. Ich hatte eigentlich selten mal Probleme mit Viren oder Trojanern. Leider ist es mir nun auf zwei unterschiedlichen Rechnern an verschiedenen Orten passiert das sich die PC beide nach dem Besuch der OTR Seite mit Trojanern etc. infiziert hatten. Ich bin absolut sicher das die Schadsoftware von der OTR Seite gekommen ist sei es nun durch die Bannerwerbung oder von der Seite selbst. Was mich ganz besonders ärgert ist das einer davon Emails über meinen Account versendet hat an sämtliche Empfänger meines Adressbuches. Das hat meinen Provider natürlich gar nicht erfreut der mir gleich mal ne unfreundliche Nachricht geschickt hat.

    Ich bin nun wahrlich kein Anfänger und vermeide Besuche auf dubiosen Webseiten wann immer ich kann. OTR gehörte sicherlich nicht zu den dubiosen Seiten ich benutze den Service ja nun schon eine ganze Weile. Aber was in der letzten Zeit so mit der Webseite passiert ärgert mich einfach.

    Keine Seite auf OTR die keinen Java Script Fehler produziert möglicherweise durch die Unmengen an unkontrollierten Bannereinblendungen (werden die eigentlich nicht mal Stichprobenartig kontrolliert was da beworben wird?) die irgendwelche JavaScripte starten wollen, dauernd irgendwelche Fehlermeldungen, Beispiel:



    Danach steht der Browser und nix geht mehr. Im Firefox blocke ich mittlerweile die komplette Werbung auf eurer Seite aber das kanns ja auch nicht sein ich mag keine Werbeblocker eigentlich weil ihr euch ja auch über Werbung finanziert.

    Nicht nur das mir durch das Script auf der OTR-Seite der Browser lahmgelegt wird als Krönung bekomme ich dann noch Schadsoftware mitgeliefert.

    Also ich würde einfach mal freundlichst vorschlagen ihr überprüft mal euer System mit einem Fachmann bevor das ganze noch mehr aus dem Ruder läuft und etwas mehr bekannt wird.

    Freundliche Grüsse
    Jan

  4. #14
    discountnetz
    Guest

    AW: Trojaner auf OTR oder einem Mirror

    Keine Sorge,
    für mich war ein Trojaner Problem vollkommen neu drum habe ich zugesehen das ich meine Rechner wieder zum laufen bekomme denn damit muss ich arbeiten. Ich habe nun einen PC nur zum Spass mit minimaler Austattung am laufen wo es mir nicht darauf ankommt mir mal was einzufangen. Auch habe ich ein paar berfreundete User gebeten mir bei der Problemlösung und Dokumentation zu helfen. Mal sehen ob sie die Zeit finden ich will es mal hoffen.

    Und, nicht falsch verstehen, das ist nun ganz und gar nicht unsere Aufgabe sondern eher eure. Fakt ist es gibt ein Problem bei euch bezüglich Schadsoftware und wenn ihr nichts dagegen unternehmt werden sich noch einige User mehr melden.


    Freundliche Grüsse
    Jan

  5. #15
    Member
    Registriert seit
    Apr 2008
    Beiträge
    4

    AW: Trojaner auf OTR oder einem Mirror

    So ich hab auch noch mal alles zusammen gekramt:


    Also verwendet wird Win7, FF 3.6.3
    Meldung kam wie schon erwähnt am 20.04.20010

    Es handelte sich um einen Sponsorenbanner, dieser Banner war noch bis vor ca. 1-2 Tagen aktiv, zuletzt stand da was von Movieload oder Moviedownload und MP3. Als ich diesen Banner melden wollte, setzte ein Reload der Website ein und ich landete auf der Startseite von OTR. Eine genauere Beschreibung des Banners ist nicht möglich, da ich es nicht zuliess, das er noch ein einzigstes mal auf Java zugreifen konnte und somit nur der Schriftzug des Banners und das noch nicht einmal komplett dargestellt wurde.

    **************************

    Code:
    Erster Suchlauf von Avira:
    
    Produktversion 10.0.0.567 19.04.2010
    Suchengine 8.02.01.224 21.04.2010
    Virendefinitionsdatei 7.10.07.16 30.04.2010
    Control Center 10.00.12.28 22.02.2010
    Config Center 10.00.13.15 19.04.2010
    Luke Filewalker 10.00.03.00 19.04.2010
    AntiVir Guard 10.00.01.44 19.04.2010
    Filter 10.00.02.02 16.02.2010
    Planer 10.00.00.17 24.02.2010
    Updater 10.00.00.29 19.04.2010
    
    
    
    Konfiguration für den aktuellen Suchlauf:
    Job Name..............................: avguard_async_scan
    Konfigurationsdatei...................: C:ProgramDataAviraAntiVir DesktopTEMPAVGUARD_4bed5aa5guard_slideup.avp
    Protokollierung.......................: niedrig
    Primäre Aktion........................: reparieren
    Sekundäre Aktion......................: quarantäne
    Durchsuche Masterbootsektoren.........: ein
    Durchsuche Bootsektoren...............: aus
    Durchsuche aktive Programme...........: ein
    Durchsuche Registrierung..............: aus
    Suche nach Rootkits...................: aus
    Integritätsprüfung von Systemdateien..: aus
    Datei Suchmodus.......................: Alle Dateien
    Durchsuche Archive....................: ein
    Rekursionstiefe einschränken..........: 20
    Archiv Smart Extensions...............: ein
    Makrovirenheuristik...................: ein
    Dateiheuristik........................: hoch
    Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
    
    Beginn des Suchlaufs: Dienstag, 20. April 2010  00:15
    Die Reparatur von Rootkits ist nur im interaktiven Modus möglich!
    
    Der Suchlauf über gestartete Prozesse wird begonnen:
    Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'Zxl.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'ws6e.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'Zxk.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'WerFault.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'ws6e.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'wgvyd.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'BNE635.tmp' - '1' Modul(e) wurden durchsucht
      Modul ist infiziert -> <C:Users...AppDataLocalTempBNE635.tmp>
        [FUND]      Ist das Trojanische Pferd TR/PCK.Katusha.J.1752
    Durchsuche Prozess 'eosy22k2sr.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'BNE632.tmp' - '1' Modul(e) wurden durchsucht
      Modul ist infiziert -> <C:Users...AppDataLocalTempBNE632.tmp>
    Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'rscomaewnx.exe' - '1' Modul(e) wurden durchsucht
      Modul ist infiziert -> <C:Users...AppDataLocalTemp
    scomaewnx.exe>
        [FUND]      Ist das Trojanische Pferd TR/Crypt.PEPM.Gen
    Durchsuche Prozess 'mshta.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'CFSvcs.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'CFSwMgr.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'NDSTray.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'KeNotify.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'TOPI.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
    
    Der Suchlauf über die ausgewählten Dateien wird begonnen:
    
    Beginne mit der Suche in 'C:Users...AppDataLocalTemp
    scomaewnx.exe'
    C:Users...AppDataLocalTemp
    scomaewnx.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.PEPM.Gen
        [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
        [WARNUNG]   Die Datei konnte nicht gelöscht werden!
        [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
        [WARNUNG]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
        [WARNUNG]   Die Datei konnte nicht gelöscht werden!
    
    
    Ende des Suchlaufs: Dienstag, 20. April 2010  00:15
    Benötigte Zeit: 00:16 Minute(n)
    
    Der Suchlauf wurde vollständig durchgeführt.
    
          0 Verzeichnisse wurden überprüft
         32 Dateien wurden geprüft
          4 Viren bzw. unerwünschte Programme wurden gefunden
          0 Dateien wurden als verdächtig eingestuft
          0 Dateien wurden gelöscht
          0 Viren bzw. unerwünschte Programme wurden repariert
          0 Dateien wurden in die Quarantäne verschoben
          0 Dateien wurden umbenannt
          0 Dateien konnten nicht durchsucht werden
         28 Dateien ohne Befall
          0 Archive wurden durchsucht
          1 Warnungen
          1 Hinweise
    
    
    Die Suchergebnisse werden an den Guard übermittelt.
    *************************************************

    Code:
    Zweiter Suchlauf von Avira:
    
    Avira AntiVir Personal
    Erstellungsdatum der Reportdatei: Dienstag, 20. April 2010  00:15
    
    Es wird nach 2012714 Virenstämmen gesucht.
    
    Das Programm läuft als uneingeschränkte Vollversion.
    Online-Dienste stehen zur Verfügung.
    
    Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
    Seriennummer   : 0000 geht niemanden was an
    Plattform      : Windows 7 x64
    Windowsversion : (plain)  [6.1.7600]
    Boot Modus     : Normal gebootet
    Benutzername   : SYSTEM
    Computername   : tut nix zu Sache 
    
    Der Suchlauf über gestartete Prozesse wird begonnen:
    Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'WerFault.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'Zxl.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'ws6e.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'Zxk.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'ws6e.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'BNE635.tmp' - '1' Modul(e) wurden durchsucht
      Modul ist infiziert -> <C:Users...AppDataLocalTempBNE635.tmp>
        [FUND]      Ist das Trojanische Pferd TR/PCK.Katusha.J.1752
    Durchsuche Prozess 'eosy22k2sr.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'BNE632.tmp' - '1' Modul(e) wurden durchsucht
      Modul ist infiziert -> <C:Users...AppDataLocalTempBNE632.tmp>
    Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'rscomaewnx.exe' - '1' Modul(e) wurden durchsucht
      Modul ist infiziert -> <C:Users...AppDataLocalTemp
    scomaewnx.exe>
        [FUND]      Ist das Trojanische Pferd TR/Crypt.PEPM.Gen
    Durchsuche Prozess 'mshta.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'CFSvcs.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'CFSwMgr.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'NDSTray.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'KeNotify.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'TOPI.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
    
    Der Suchlauf über die ausgewählten Dateien wird begonnen:
    
    Beginne mit der Suche in 'C:Users...AppDataLocalTempsnocxraewm.exe'
    Der zu durchsuchende Pfad C:Users...AppDataLocalTempsnocxraewm.exe konnte nicht geöffnet werden!
    Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
    Beginne mit der Suche in 'C:Users...AppDataLocalTempBNE632.tmp'
    C:Users...AppDataLocalTempBNE632.tmp
      [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
    --> Object
      [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
    Catched Exception in function <SCAN_Search> - Object <C:Users...AppDataLocalTempBNE632.tmp>
    ACCESS_VIOLATION
      EAX = 000000FF  EBX = 00000000
      ECX = 01D6EED8  EDX = 00000000
      ESI = 01D6EED8  EDI = 00000100 
      EIP = 749AF7C9  EBP = 045EE980
      ESP = 045EE948  Flg = 00010206
      CS = 0000002B   SS = 00000023
    Beginne mit der Suche in 'C:Users..AppDataLocalTempimiyus.exe'
    C:Users...AppDataLocalTempimiyus.exe
        [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50d558eb.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalTemp	yysqcc.exe'
    Der zu durchsuchende Pfad C:Users...AppDataLocalTemp	yysqcc.exe konnte nicht geöffnet werden!
    Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
    Beginne mit der Suche in 'C:Users...AppDataLocalTempjanfw.exe'
    C:Users...AppDataLocalTempjanfw.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
    --> Object
      [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0285021f.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalTempBNE635.tmp'
    C:Users...AppDataLocalTempBNE635.tmp
        [FUND]      Ist das Trojanische Pferd TR/PCK.Katusha.J.1752
        [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
        [WARNUNG]   Die Datei konnte nicht gelöscht werden!
        [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
        [WARNUNG]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
        [WARNUNG]   Die Datei konnte nicht gelöscht werden!
    Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5OHOE1CIYimwaic[1].htm'
    C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5OHOE1CIYimwaic[1].htm
        [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5e545269.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE59XPFHFOAfjnvpk[1].htm'
    C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE59XPFHFOAfjnvpk[1].htm
      [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
    --> Object
      [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12957ede.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalTempieyih.exe'
    Der zu durchsuchende Pfad C:Users...AppDataLocalTempieyih.exe konnte nicht geöffnet werden!
    Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
    Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5EHP0UNDRgnemtrzxsn[1].htm'
    C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5EHP0UNDRgnemtrzxsn[1].htm
      [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
    --> Object
      [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e863e72.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalTempkhvcol.exe'
    C:Users...AppDataLocalTempkhvcol.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43af11c5.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5EHP0UNDR
    vqxfn[1].htm'
    C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5EHP0UNDR
    vqxfn[1].htm
      [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
    --> Object
      [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ab82aad.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalTempgmfrxpgv.exe'
    C:Users...AppDataLocalTempgmfrxpgv.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '36eb0694.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE59XPFHFOAfwevpovto[1].htm'
    C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE59XPFHFOAfwevpovto[1].htm
        [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47513f0b.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE59XPFHFOAgnemtrzxsn[1].htm'
    C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE59XPFHFOAgnemtrzxsn[1].htm
      [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
    --> Object
      [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494b0fc7.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5HB0BHQ5Dhypwhc[1].htm'
    C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5HB0BHQ5Dhypwhc[1].htm
        [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0c6f7688.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5EHP0UNDRhypwhc[1].htm'
    C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5EHP0UNDRhypwhc[1].htm
        [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05647223.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalTempmrscnwaeox.exe'
    Der zu durchsuchende Pfad C:Users...AppDataLocalTempmrscnwaeox.exe konnte nicht geöffnet werden!
    Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
    Beginne mit der Suche in 'C:Users...AppDataLocalTempmosacnxwre.exe'
    C:Users...AppDataLocalTempmosacnxwre.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.CFI.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d266b45.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalTemp	yysqcc .exe'
    Der zu durchsuchende Pfad C:Users...AppDataLocalTemp	yysqcc .exe konnte nicht geöffnet werden!
    Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
    Beginne mit der Suche in 'C:Users...AppDataRoaming96F6B67B984C490515E25EDC74A4F626
    ewupdate1142C.exe'
    C:Users...AppDataRoaming96F6B67B984C490515E25EDC74A4F626
    ewupdate1142C.exe
        [FUND]      Ist das Trojanische Pferd TR/FakeYak.A
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '71ae1273.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5OHOE1CIY
    ewupdate1142C[1].exe'
    C:Users...AppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5OHOE1CIY
    ewupdate1142C[1].exe
        [FUND]      Ist das Trojanische Pferd TR/FakeYak.A
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f5072a9.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalTempiexplore.exe'
    C:Users...AppDataLocalTempiexplore.exe
      [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
    --> Object
      [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2c5959da.qua' verschoben!
    Beginne mit der Suche in 'C:Users...AppDataLocalTemp709976,971149445.exe'
    C:Users...AppDataLocalTemp709976,971149445.exe
      [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
    --> Object
      [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
        [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ad019fa.qua' verschoben!
    **********************************************

    Code:
    Malwarebytes' Anti-Malware 1.45
    www.malwarebytes.org
    
    Datenbank Version: 4012
    
    Windows 6.1.7600
    Internet Explorer 8.0.7600.16385
    
    20.04.2010 17:48:25
    mbam-log-2010-04-20 (17-48-25).txt
    
    Art des Suchlaufs: Quick-Scan
    Durchsuchte Objekte: 104285
    Laufzeit: 2 Minute(n), 4 Sekunde(n)
    
    Infizierte Speicherprozesse: 0
    Infizierte Speichermodule: 0
    Infizierte Registrierungsschlüssel: 3
    Infizierte Registrierungswerte: 1
    Infizierte Dateiobjekte der Registrierung: 0
    Infizierte Verzeichnisse: 0
    Infizierte Dateien: 0
    
    Infizierte Speicherprozesse:
    (Keine bösartigen Objekte gefunden)
    
    Infizierte Speichermodule:
    (Keine bösartigen Objekte gefunden)
    
    Infizierte Registrierungsschlüssel:
    HKEY_CURRENT_USERSoftwareYVIBBBHA8C (Trojan.Agent) -> Quarantined and deleted successfully.
    HKEY_CURRENT_USERSOFTWAREMicrosoftHandle (Malware.Trace) -> Quarantined and deleted successfully.
    HKEY_CURRENT_USERSOFTWAREQZAIB7KITK (Trojan.FakeAlert) -> Quarantined and deleted successfully.
    
    Infizierte Registrierungswerte:
    HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionExplorerwinid (Malware.Trace) -> Quarantined and deleted successfully.
    
    Infizierte Dateiobjekte der Registrierung:
    (Keine bösartigen Objekte gefunden)
    
    Infizierte Verzeichnisse:
    (Keine bösartigen Objekte gefunden)
    
    Infizierte Dateien:
    (Keine bösartigen Objekte gefunden)
    Ich hoffe das reicht fürs zweite ..

    P.s. Die Software unserer Fritzbox listet auf, welche Kuriosistäten am Tag so auflaufen und woher sie kommen, so war am 28.04.20010 um 0.07 Uhr der angebliche Urheber der Java Abfrage und fast Reaktivierung die Seite sxsxa.net und am 01.05.2010 um 0.09 Uhr die Seite xoesa.net

  6. #16

    Registriert seit
    Jun 2009
    Beiträge
    49

    AW: Trojaner auf OTR oder einem Mirror

    Hallo,

    Und ist dieser ominöse banner nochmal gesichtet worden oder ist der verschwunden?


    Gruss, Ingo

  7. #17
    Member
    Registriert seit
    May 2010
    Beiträge
    7

    AW: Trojaner auf OTR oder einem Mirror

    Das ist der Hammer, waren meine Beiträge zu kritisch?? Oder warum wurden sie gelöscht. Man könnte ja fast denken, das mit dem trojaner ist gewollt. Wenn ich mich recht entsinne, ist das löschen von Userbeiträgen nicht rechtens. Aber wenn kümmert es hier, oder ist hier auch eine Trojaner unterwegs. 4 Beiträge verfasst, 1 kann man sich anzeigen lassen, komisch gell.

  8. #18
    Murphy43
    Guest

    AW: Trojaner auf OTR oder einem Mirror

    Ohne Angabe der User-ID ist kein vernünftiger Support möglich.
    Die User-ID ist kein Staatsgeheimnis, sondern die ist für den Support nötig. Es ist die Kundennummer, die man braucht, wenn man Support will. Ich weiß nicht, warum Du Dich so sträubst, die User-ID zu nennen. Solange Du die User-ID nicht nennst, wissen wir nicht, ob Deine Postings ernster Natur sind.

    Dies ist ein Supportforum und wir versuchen zu helfen. Nur wenn uns die nötigen Hilfsmittel fehlen ....

    Ich kann auch nicht bei 1&1 anrufen und Support wollen, aber meine Kundennummer nicht nennen. Auch da ist dann kein Support möglich.

  9. #19
    discountnetz
    Guest

    AW: Trojaner auf OTR oder einem Mirror

    Wie an jedem Tag auch heute wieder das bekannte Fenster mit dem Script das den Rechner lahmlegt. Und zwar taucht es auf wenn versucht wird das rechte Banner zu laden. Es tritt immer auf der Seite auf wo die hq aufnahmen eingeblendet werden zum herunterladen.



    Und noch einmal meine Frage, wieso bekommt man bei jeder Seite von OTR unten links im Browser das gelbe Javascript Fehler Dreieck angezeigt?

    Freundliche Grüsse
    Jan

  10. #20
    Cybermichl
    Guest

    AW: Trojaner auf OTR oder einem Mirror

    Zitat Zitat von Murphy43 Beitrag anzeigen
    Ohne Angabe der User-ID ist kein vernünftiger Support möglich.
    Er hat aber gute Gründe angegeben, und zwar in einem höflichen, angemessenen Ton, die UserId ist auch nicht für die Lösung des allgemeinen Problems notwendig, der Vertrauensverlust ist jetzt mal wieder da, die Reputation OTRs befindet sich im Keller - und diese Löschung ist kontraproduktiv. Ein Bärendienst ist der Vergleich mit 1&1.

    Kann sein, dass es auch andere Gründe für die Userid-Verweigerung gibt (Bashing u.ä.), eine Verschwörung, oder so, aber:

    Warum äußern sich die OTR-Macher nicht zu diesem Thema? Würde vieles vorwegnehmen. Ein Deja-vu gefällig?

Seite 2 von 6 ErsteErste 1234 ... LetzteLetzte

Ähnliche Themen

  1. Flashget hat sich mit einem Trojaner geupdated
    Von loki12345 im Forum Outtakes
    Antworten: 1
    Letzter Beitrag: 19.03.2008, 17:40
  2. Dateien von einem Mirror decodieren
    Von BliZZ im Forum Decodierung der Aufnahme
    Antworten: 5
    Letzter Beitrag: 03.04.2007, 14:57
  3. neues Projekt 2007 java oder python: epg, Aufnehmen, decodieren & buddyliste in einem
    Von gullideckel im Forum OTR 3rd-Party Software+Plugins
    Antworten: 6
    Letzter Beitrag: 02.01.2007, 20:54
  4. top 250 nur auf einem mirror?
    Von friendly im Forum Download via Mirror
    Antworten: 2
    Letzter Beitrag: 08.11.2006, 19:41
  5. trojaner vom mirror ?
    Von gerdfk im Forum Download via Mirror
    Antworten: 6
    Letzter Beitrag: 18.07.2006, 00:19

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •