Hallo,
ich habe mir heute auch diesen sogenannten Trojaner eingefangen.
Ich war über google.de auf der Suche, wieviel Traffic sky Go per UMTS so erzeugen würde. Ich hatte nichtmal das Ergebnis, auf einmal poppte dieses Bild auf und nix ging mehr.
Nach entfernen kam folgendes zu Tage per Logfile. Könnte das evtl noch wer bewerten, ob da noch was Anderes dabei war? Bzw, wie kann man sich in Zukunft dagegen schützen? (Habe nun AntiVir installiert, der Laptop ist noch neu, da hab ich es bisher vergessen zu installieren)
Malwarebytes Anti-Malware (Test) 1.60.1.1000
www.malwarebytes.org
Datenbank Version: v2012.03.19.04
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Timo :: TMO [Administrator]
Schutz: Aktiviert
19.03.2012 17:40:22
mbam-log-2012-03-19 (17-40-22).txt
Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 194263
Laufzeit: 4 Minute(n), 30 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 1
C:\Users\Timo\AppData\Local\Temp\0.5383557591156052.exe (Exploit.Drop.2) -> Löschen bei Neustart.
Infizierte Registrierungsschlüssel: 4
HKCR\CLSID\{975670D0-7EFB-4fa8-90FA-3AE575B9FB77} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{975670D0-7EFB-4FA8-90FA-3AE575B9FB77} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{975670D0-7EFB-4FA8-90FA-3AE575B9FB77} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{975670D0-7EFB-4FA8-90FA-3AE575B9FB77} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt.
Infizierte Dateien: 4
C:\Users\Timo\AppData\Roaming\AcroIEHelpe.dll (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Timo\AppData\Local\Temp\0.5383557591156052.exe (Exploit.Drop.2) -> Löschen bei Neustart.
C:\Users\Timo\AppData\Roaming\appconf32.exe (Backdoor.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Timo\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\0.5383557591156052.exe.lnk (Backdoor.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
(Ende)