Notebook sehr langsam, Verdacht auf Trojaner und/oder Spyware |
||
---|---|---|
#0
| ||
08.08.2010, 13:19
Member
Beiträge: 29 |
||
|
||
08.08.2010, 13:30
Member
Themenstarter Beiträge: 29 |
#2
Code OTL Extras logfile created on: 08.08.2010 12:58:49 - Run 1 |
|
|
||
08.08.2010, 13:40
Member
Themenstarter Beiträge: 29 |
#3
Code OTL logfile created on: 08.08.2010 12:58:48 - Run 1 |
|
|
||
08.08.2010, 16:02
Moderator
Beiträge: 5694 |
#4
Schritt 1
Java aktualisieren Deine Javaversion ist nicht aktuell. Da einige Schädlinge (z. B. Vundo) über Java-Exploits in das System eindringen, deinstalliere zunächst alle vorhandenen Java-Versionen über Systemsteuerung => Software => deinstallieren. Starte den Rechner neu. Downloade nun die Offline-Version von Java Version 6 Update 21 von Oracle und installiere sie. Achte darauf, eventuell angebotene Toolbars nicht mitzuinstallieren, also während der Installation den Haken bei der Toolbar entfernen. Schritt 2 XPAntispy Bei der Durchsicht der Logfiles habe ich gesehen, dass Du XPAntispy installiert hast. Das erhöht einerseits die Sicherheit, kann uns aber andererseits bei der Bereinigung hinderlich sein. Alle mit XPAntispy gemachten Änderungen müssen rückgängig gemacht werden, indem Du unter "Profile" das Systemprofil auf Systemstandard einstellst. Nach Beendigung der Bereinigung kannst Du in XPAntispy wieder Dein gewohntes Profil einstellen. Schritt 3 Desinfizierung/Absicherung externer Medien Lade Dir den Flash Disinfector von sUBs und speichere Flash_Disinfector.exe auf Deinem Desktop ab. Gehe nun wie folgt vor: • Trenne den Rechner physikalisch vom Netz. • Deaktiviere den Hintergrundwächter deines AVP. • Schließe jetzt alle externe Datenträgeran Deinen Rechner an. • Starte den Flash Disinfector mit einem Doppelklick und folge ggf. den Anweisungen. • Wenn der Scan zuende ist, kannst du das Programm schließen. • Starte Deinen Rechner neu. Hinweis: Flash Disinfector desinfiziert all Deine Laufwerke von Autoruninfektionen und erstellt einen versteckten Ordner mit demselben Namen, so dass dein Datenträger in Zukunft vor dieser Infektion geschützt ist. Während dem Scan wird Dein Desktop kurzfristig verschwinden und dann wiederkommen. Das ist normal. Schritt 4 Fixen mit OTL • Starte die OTL.exe. • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen. • Kopiere folgendes Skript: Code :OTL• und füge es hier ein: • Schließe alle Programme. • Klicke auf den Fix Button. • Klick auf . • OTL verlangt einen Neustart. Bitte zulassen. • Nach dem Neustart findest Du ein Textdokument. Kopiere den Inhalt hier in Code-Tags in Deinen Thread. Schritt 5 Bereinigung mit Malwarebytes' Anti-Malware (Vollständiger Suchlauf) Lade Malwarebytes Anti-Malware (ca. 2 MB) von diesem Downloadspiegel herunter: Malwarebytes * Anwendbar auf Windows 2000, XP, Vista und Windows 7. * Installiere das Programm in den vorgegebenen Pfad. * Denke daran, bei Vista das Programm als Admin zu starten, ansonsten per Doppelklick starten. * Lasse es online updaten (Reiter Updates), sofern sich das Programm bereits auf dem Rechner befand. * Aktiviere "Komplett Scan durchführen" => Scan. * Wähle alle verfügbaren Laufwerke aus und starte den Scan. * Wenn der Scan beendet ist, klicke auf "Zeige Resultate". * Bei Funden in C:\System Volume Information den Haken entfernen. Ansonsten wird dieser Systemwiederherstellungspunkt nicht mehr funktionieren. Er könnte jedoch trotz Malware noch gebraucht werden. * Versichere Dich, dass ansonsten alle Funde markiert sind und drücke "Löschen". * Poste das Logfile, welches sich in Notepad öffnet, hier in den Thread. * Nachträglich kannst du den Bericht unter "Scan-Berichte" finden. * Berichte, wie der Rechner nun läuft. Schritt 6 Rootkit-Suche mit Gmer Was sind Rootkits? Wichtig: Bei jedem Rootkit-Scans soll/en: • alle anderen Programme gegen Viren, Spyware, usw. deaktiviert sein, • keine Verbindung zu einem Netzwerk/Internet bestehen (WLAN nicht vergessen), • nichts am Rechner getan werden, • nach jedem Scan der Rechner neu gestartet werden. • Nicht vergessen, nach dem Rootkit-Scan die Security-Programme wieder einzuschalten! Lade Dir Gmer von dieser Seite herunter (auf den Button Download EXE drücken) und das Programm auf dem Desktop speichern. • Alle anderen Programme sollen geschlossen sein. • Starte gmer.exe (hat einen willkürlichen Programm-Namen). • Vista-User mit Rechtsklick und als Administrator starten. • Gmer startet automatisch einen ersten Scan. • Sollte sich ein Fenster mit folgender Warnung öffnen: Code WARNING !!! • Unbedingt auf "No" klicken, anschließend über den Copy-Button das bisherige Resultat in die Zwischenablage zu kopieren. • Füge das Log aus der Zwischenablage mit STRG + V in Deine Antwort in Deinem Thread ein. . • Falls das nicht der Fall war, wähle nun den Reiter "Rootkit/Malware", • Hake an: System, Sections, IAT/EAT, Devices, Modules, Processes, Threads, Libraries, Services, Registry und Files. • Wichtig: "Show all" darf nicht angehakt sein! • Starte den Scan durch Drücken des Buttons "Scan". Mache nichts am Computer während der Scan läuft. • Wenn der Scan fertig ist klicke auf "Copy" um das Log in die Zwischenablage zu kopieren. Mit "Ok" wird Gmer beendet. • Füge das Log aus der Zwischenablage in Deine Antwort hier ein (mit STRG + V). Antiviren-Programm und sonstige Scanner wieder einschalten, bevor Du ins Netz gehst! Nun das Logfile in Code-Tags posten. |
|
|
||
08.08.2010, 19:01
Member
Themenstarter Beiträge: 29 |
#5
Schritt 1-4 durchgeführt.
Hier das Logfile von OLT: Code All processes killed |
|
|
||
08.08.2010, 23:41
Member
Themenstarter Beiträge: 29 |
#6
Das Ergebnis von Malwarebytes:
Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4407 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 08.08.2010 23:37:31 mbam-log-2010-08-08 (23-37-31).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|) Durchsuchte Objekte: 272725 Laufzeit: 2 Stunde(n), 43 Minute(n), 12 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
|
|
||
09.08.2010, 18:40
Moderator
Beiträge: 5694 |
#7
Noch den GMER Scan.
|
|
|
||
09.08.2010, 19:24
Member
Themenstarter Beiträge: 29 |
#8
Sicher - folgt heute am späten Abend bzw. morgen früh. Konnte den Rechner leider nicht so lange laufen lassen - und man darf ja abei GMER nebenher nix arbeiten.
Danke fürs Erste & bis später bzw. morgen Malaga |
|
|
||
10.08.2010, 09:57
Member
Themenstarter Beiträge: 29 |
#9
Habe über Nacht GMER laufen lassen.
Am Morgen war der Scan abgeschlossen aber weit und breit nichts von einem Logfile zu sehen. Ich werde das Programm deshalb jetzt noch mal laufen lassen, wird wohl ein Weilchen dauern?! |
|
|
||
10.08.2010, 15:52
Member
Themenstarter Beiträge: 29 |
#10
GMER 1.0.15.15281 - http://www.gmer.net
Rootkit scan 2010-08-10 15:50:51 Windows 5.1.2600 Service Pack 3 Running: ehf7tb68.exe; Driver: C:\DOKUME~1\<Name entfernt>~1\LOKALE~1\Temp\pxloauod.sys ---- System - GMER 1.0.15 ---- SSDT F7C8FA96 ZwCreateKey SSDT F7C8FA8C ZwCreateThread SSDT F7C8FA9B ZwDeleteKey SSDT F7C8FAA5 ZwDeleteValueKey SSDT F7C8FAAA ZwLoadKey SSDT F7C8FA78 ZwOpenProcess SSDT F7C8FA7D ZwOpenThread SSDT F7C8FAB4 ZwReplaceKey SSDT F7C8FAAF ZwRestoreKey SSDT F7C8FAA0 ZwSetValueKey ---- Kernel code sections - GMER 1.0.15 ---- init C:\WINDOWS\system32\drivers\o2mmb.sys entry point in "init" section [0xF6589320] Hier noch das Log von GMER: ---- User code sections - GMER 1.0.15 ---- .text C:\Programme\Mozilla Firefox\plugin-container.exe[408] USER32.dll!TrackPopupMenu 7E3B531E 5 Bytes JMP 1044721D C:\Programme\Mozilla Firefox\xul.dll (Mozilla Foundation) .text C:\Programme\Mozilla Firefox\firefox.exe[3872] ntdll.dll!LdrLoadDll 7C9263C3 5 Bytes JMP 004013F0 C:\Programme\Mozilla Firefox\firefox.exe (Firefox/Mozilla Corporation) ---- Devices - GMER 1.0.15 ---- AttachedDevice \FileSystem\Fastfat \Fat fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation) ---- EOF - GMER 1.0.15 ---- |
|
|
||
10.08.2010, 19:34
Moderator
Beiträge: 5694 |
#11
Erneuter Systemscan mit OTL
• Doppelklick auf die OTL.exe • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen. • Oben findest Du ein Kästchen mit Ausgabe. Wähle bitte Minimal-Ausgabe • Unter Extra-Registrierung wähle bitte Benutze SafeList. • Mache Häckchen bei LOP- und Purity-Prüfung. • Klicke nun auf Scan links oben. • Wenn der Scan beendet wurde werden zwei Logfiles erstellt. Du findest die Logfiles auf Deinem Desktop => OTL.txt und Extras.txt • Poste die Logfiles in Code-Tags hier in den Thread. |
|
|
||
10.08.2010, 22:12
Member
Themenstarter Beiträge: 29 |
#12
Code OTL logfile created on: 10.08.2010 20:51:28 - Run 2 |
|
|
||
10.08.2010, 22:17
Member
Themenstarter Beiträge: 29 |
#13
Code OTL Extras logfile created on: 10.08.2010 20:51:28 - Run 2 |
|
|
||
11.08.2010, 07:55
Member
Themenstarter Beiträge: 29 |
#14
Heute Morgen startete der Rechner extrem langsam.
Es brauchte geschlagene 25 Minuten, bis ich nach dem Start in dieses Fenster hier schreiben konnte ... Während des Startens hat sich dann irgendwann der AntiVirGuard gemeldet, dass er in C://Windows/Installer/.../wordicon.exe den Trojaner TR/Dropper.Gen gefunden hat. |
|
|
||
11.08.2010, 18:22
Moderator
Beiträge: 5694 |
#15
Schritt 1
[COLOR=blue]Scan mit SystemLook[/COLOR] Lade SystemLook von jpshortstuff von einem der folgenden Spiegel herunter und speichere das Tool auf dem Desktop. Download Mirror #1 - Download Mirror #2 • Doppelklick auf die SystemLook.exe, um das Tool zu starten. Vista-User mit Rechtsklick und als Administrator starten. • Kopiere den Inhalt der folgenden Codebox in das Textfeld des Tools: Code :contents• Klicke nun auf den Button Look, um den Scan zu starten. • Wenn der Suchlauf beendet ist, wird sich Dein Editor mit den Ergebnissen öffnen, diese hier in den Thread posten. • Die Ergebnisse werden auf dem Desktop als SystemLook.txt gespeichert. Schritt 2 XPAntispy Bei der Durchsicht der Logfiles habe ich gesehen, dass Du XPAntispy installiert hast. Das erhöht einerseits die Sicherheit, kann uns aber andererseits bei der Bereinigung hinderlich sein. Alle mit XPAntispy gemachten Änderungen müssen rückgängig gemacht werden, indem Du unter "Profile" das Systemprofil auf Systemstandard einstellst. Nach Beendigung der Bereinigung kannst Du in XPAntispy wieder Dein gewohntes Profil einstellen. Schritt 3 AntiVir - Funde rauskopieren Rechtsklick auf den AntiVir-Schirm in der Taskleiste => AntiVir starten => Übersicht => Ereignisse Typ anklicken, damit die Ereignisse nach Typart sortiert werden. Jeden Fund markieren (nicht alle Ereignisse, nur Funde) => Rechtsklick auf Funde => Ereignis(se) exportieren und als Ereignisse.txt auf dem Desktop speichern und den Inhalt hier posten. Schritt 4 Sicherheitsrisiko Adobe Arcrobat Reader Dein Adobe Reader ist nicht aktuell, was ein großes Sicherheitsrisiko darstellt. Die Empfehlung lautet, die alte Version über Systemsteuerung => Software zu deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. Starte den Rechner neu und downloade den aktuellen Acrobat-Reader 9.3.x herunter und installiere ihn, achte bei der Installation darauf, Zusatzprogramme und/oder Toolbars abzuwählen. Da der Adobe Acrobat Reader immer häufiger für gezielte Verbreitung von Malware genutzt wird, kannst Du stattdessen auch einen alternativen PDF-Anzeiger zu nutzen, beispielsweise den Foxit PDF Reader. Er ist "schlanker" und benutzt weniger Resourcen. Achte auch hier darauf, bei der Installation Zusatzprogramme und/oder Toolbars abzuwählen. Schritt 5 ESET Online Scanner Bitte während der Online-Scans evtl. vorhandene externe Festplatten einschalten! Bitte während der Scans alle Hintergrundwächter (Anti-Virus-Programm, Firewall, Skriptblocking und ähnliches) abstellen und nicht vergessen, alles hinterher wieder einzuschalten. Anmerkung für Vista und Win7 User: Bitte den Browser unbedingt als Administrator starten. • Dein Anti-Virus-Programm während des Scans deaktivieren. • Button drücken.Firefox-User: Bitte esetsmartinstaller_enu.exe downloaden.Das Firefox-Addon auf dem Desktop speichern und dann installieren. • IE-User: müssen das Installieren eines ActiveX Elements erlauben. • Setze den einen Hacken bei Yes, i accept the Terms of Use. • Drücke den Button. • Warte bis die Komponenten herunter geladen wurden. • Setze einen Haken bei "Remove found threads" und "Scan archives".• drücken. • Die Signaturen werden herunter geladen.Der Scan beginnt automatisch. Wenn der Scan beendet wurde • Klicke Finish.• Browser schließen. • Explorer öffnen. • C:\Programme\Eset\EsetOnlineScanner\log.txt suchen und mit Deinem Editor öffnen. • Logfile hier posten. |
|
|
||
mein Notebook (Win XP mit SP3) ist seit ein paar Tagen extrem langsam. Der Bootvorgang dauert mitunter Minuten und selbst dann rödelt der Rechner noch minutenlang im Leerlauf weiter.
Bei mehrmaligen Online-Scans mit F-Secure findet das Programm jedes Mal Tracking Cookies. Sind diese gelöscht, läuft der Rechner wieder flotter. Ich tippe daher auf Trojaner und/oder Spyware, was diese Schwierigkeiten verursacht.
Nach einem Neustart sind diese Tracking Cookies jedoch jedes Mal wieder da und der Rechner wieder sehr schwergängig.
Ich habe vorhin Antivir und Stinger übers komplette System drüberlaufen lassen, beide Scan-Vorgänge brachten aber keine Ergebnisse.
Ich habe die Anleitungen in ähnlichen Threads durchgelesen. Gemäß Vorschlag habe ich OLT von Oldtimer heruntergeladen und ebenfalls einen Scan ausgeführt.
Im folgenden poste ich die beiden Files.
Vielen Dank schon mal im Voraus!!!