|
Log-Analyse und Auswertung: Diverse Trojaner entdecktWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
26.05.2012, 00:44 | #1 |
| Diverse Trojaner entdeckt Hey Leute, mache grade en Check mit Antivir und habe bei 19% schon 8 Funde: TR/Rogue.7443571, Crypt.Agent.MWR, Agent.370144, Jorik.Banker.awp ... Dauert ewig, deswegen habe ich auch noch kein Logfile. 2 Fragen vorab: 1. Lohnt da ne Bereinigung überhaupt oder sollte ich das besser direkt formatieren? 2. Besteht ne Gefahr für meinen Online-Banking-Account - War nämlich vorgestern noch mit diesem aktiv :-/ Danke schonmal für eure Hilfe!! Hier erstmal das MBAM Logfile Antivir konnte ich irgendwie nicht anhängen deswegen hier: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 26. Mai 2012 00:16 Es wird nach 3750379 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 1) [6.0.6001] Boot Modus : Normal gebootet Benutzername : Lasco Computername : LASCO-PC Versionsinformationen: BUILD.DAT : 10.2.0.707 Bytes 25.01.2012 12:53:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 29.06.2011 05:47:52 AVSCAN.DLL : 10.0.5.0 57192 Bytes 29.06.2011 05:47:52 LUKE.DLL : 10.3.0.5 45416 Bytes 29.06.2011 05:47:56 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 29.06.2011 05:47:58 AVREG.DLL : 10.3.0.9 88833 Bytes 12.07.2011 13:56:56 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:15:11 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 22:25:56 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 02:10:05 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:34:38 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 21:00:03 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 21:00:04 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 21:00:04 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 21:00:04 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 21:00:04 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 21:00:04 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 21:00:04 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 21:00:04 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 21:00:04 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 19:32:19 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 19:32:26 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 19:32:18 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 19:32:36 VBASE018.VDF : 7.11.30.208 2048 Bytes 23.05.2012 19:32:36 VBASE019.VDF : 7.11.30.209 2048 Bytes 23.05.2012 19:32:37 VBASE020.VDF : 7.11.30.210 2048 Bytes 23.05.2012 19:32:38 VBASE021.VDF : 7.11.30.211 2048 Bytes 23.05.2012 19:32:38 VBASE022.VDF : 7.11.30.212 2048 Bytes 23.05.2012 19:32:38 VBASE023.VDF : 7.11.30.213 2048 Bytes 23.05.2012 19:32:38 VBASE024.VDF : 7.11.30.214 2048 Bytes 23.05.2012 19:32:38 VBASE025.VDF : 7.11.30.215 2048 Bytes 23.05.2012 19:32:39 VBASE026.VDF : 7.11.30.216 2048 Bytes 23.05.2012 19:32:39 VBASE027.VDF : 7.11.30.217 2048 Bytes 23.05.2012 19:32:39 VBASE028.VDF : 7.11.30.218 2048 Bytes 23.05.2012 19:32:39 VBASE029.VDF : 7.11.30.219 2048 Bytes 23.05.2012 19:32:40 VBASE030.VDF : 7.11.30.220 2048 Bytes 23.05.2012 19:32:40 VBASE031.VDF : 7.11.31.12 111616 Bytes 25.05.2012 21:36:28 Engineversion : 8.2.10.68 AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 14:27:03 AESCRIPT.DLL : 8.1.4.19 455034 Bytes 10.05.2012 21:00:09 AESCN.DLL : 8.1.8.2 131444 Bytes 26.01.2012 22:23:07 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 22:23:04 AERDL.DLL : 8.1.9.15 639348 Bytes 10.09.2011 14:26:54 AEPACK.DLL : 8.2.16.13 807287 Bytes 10.05.2012 21:00:09 AEOFFICE.DLL : 8.1.2.28 201082 Bytes 28.04.2012 21:38:39 AEHEUR.DLL : 8.1.4.28 4800886 Bytes 16.05.2012 19:36:21 AEHELP.DLL : 8.1.21.0 254326 Bytes 10.05.2012 21:00:06 AEGEN.DLL : 8.1.5.28 422260 Bytes 28.04.2012 21:38:35 AEEXP.DLL : 8.1.0.40 82292 Bytes 16.05.2012 19:36:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 28.03.2011 14:14:45 AECORE.DLL : 8.1.25.6 201078 Bytes 16.03.2012 08:21:59 AEBB.DLL : 8.1.1.0 53618 Bytes 28.03.2011 14:14:44 AVWINLL.DLL : 10.0.0.0 19304 Bytes 28.03.2011 14:14:57 AVPREF.DLL : 10.0.3.2 44904 Bytes 29.06.2011 05:47:52 AVREP.DLL : 10.0.0.10 174120 Bytes 21.06.2011 16:02:49 AVARKT.DLL : 10.0.26.1 255336 Bytes 29.06.2011 05:47:52 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 29.06.2011 05:47:52 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 28.03.2011 14:14:57 NETNT.DLL : 10.0.0.0 11624 Bytes 28.03.2011 14:15:04 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 29.06.2011 05:47:50 RCTEXT.DLL : 10.0.64.0 98664 Bytes 29.06.2011 05:47:50 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, F:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Samstag, 26. Mai 2012 00:16 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mobsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WINWORD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SpotifyWebHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mcuimgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dmhkcore.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Users\Lasco\AppData\Roaming\AcroIEHelpe127.dll [FUND] Ist das Trojanische Pferd TR/Agent.370144 C:\Users\Lasco\AppData\Roaming\appconf32.exe [FUND] Ist das Trojanische Pferd TR/Crypt.Agent.MWR Die Registry wurde durchsucht ( '461' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Lasco\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\0DIN0CDX\about[1].exe [FUND] Ist das Trojanische Pferd TR/Jorik.Banker.awp C:\Users\Lasco\AppData\Local\Opera\Opera\cache\g_002F\opr051MW.tmp [WARNUNG] Die Datei konnte nicht gelesen werden! C:\Users\Lasco\AppData\Local\Opera\Opera\cache\g_0031\opr05R42.tmp [0] Archivtyp: GZ --> object [FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfjsc.RM.92 --> pdf_form_0.avp [FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfjsc.RM.92 C:\Users\Lasco\AppData\Roaming\AcroIEHelpe127.dll [FUND] Ist das Trojanische Pferd TR/Agent.370144 C:\Users\Lasco\AppData\Roaming\appconf32.exe [FUND] Ist das Trojanische Pferd TR/Crypt.Agent.MWR C:\Users\Lasco\AppData\Roaming\kb.dll [FUND] Ist das Trojanische Pferd TR/Rogue.7443571 C:\Users\Lasco\Dokumente\Opera_1111_int_Setup.exe.part [WARNUNG] Die Datei konnte nicht gelesen werden! Beginne mit der Suche in 'D:\' Beginne mit der Suche in 'E:\' Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'F:\' Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: C:\Users\Lasco\AppData\Roaming\kb.dll [FUND] Ist das Trojanische Pferd TR/Rogue.7443571 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ad86d9f.qua' verschoben! C:\Users\Lasco\AppData\Local\Opera\Opera\cache\g_0031\opr05R42.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/Pdfjsc.RM.92 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d934236.qua' verschoben! C:\Users\Lasco\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\0DIN0CDX\about[1].exe [FUND] Ist das Trojanische Pferd TR/Jorik.Banker.awp [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1fd118d0.qua' verschoben! C:\Users\Lasco\AppData\Roaming\appconf32.exe [FUND] Ist das Trojanische Pferd TR/Crypt.Agent.MWR [HINWEIS] Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Userinit> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-598427295-3667603705-3424402111-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Userinit> wurde erfolgreich repariert. [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. C:\Users\Lasco\AppData\Roaming\AcroIEHelpe127.dll [FUND] Ist das Trojanische Pferd TR/Agent.370144 [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-598427295-3667603705-3424402111-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{F99BD4F5-D402-4c21-A8BC-510830B6BE37}> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{F99BD4F5-D402-4c21-A8BC-510830B6BE37}> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-598427295-3667603705-3424402111-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{F99BD4F5-D402-4c21-A8BC-510830B6BE37}> wurde erfolgreich repariert. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3c7f7a6f.qua' verschoben! Ende des Suchlaufs: Samstag, 26. Mai 2012 13:51 Benötigte Zeit: 2:54:34 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 25217 Verzeichnisse wurden überprüft 516777 Dateien wurden geprüft 8 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 516769 Dateien ohne Befall 5950 Archive wurden durchsucht 3 Warnungen 5 Hinweise |
29.05.2012, 10:07 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Diverse Trojaner entdecktZitat:
Willst du bereinigen oder formatieren?
__________________ |
29.05.2012, 10:28 | #3 |
| Diverse Trojaner entdeckt Bereinigen wäre natürlich top - formatieren zieht immer soviel Arbeit nach sich...
__________________Kannst du mir die Programme und Schritte nennen? Danke |
29.05.2012, 10:32 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Diverse Trojaner entdeckt Dann solltest du erstmal bevor wir was machen in Erwägung ziehen, deine Bank zu informieren. Wäre aber gut möglich, dass die dir eine Neuinstallation aufdrücken will
__________________ Logfiles bitte immer in CODE-Tags posten |
29.05.2012, 10:41 | #5 |
| Diverse Trojaner entdeckt Habe schon von nem anderen PC geschaut - Wurde nics abgebucht Hab auch direkt den Pin geändert und die Tans würden den Hackern auch fehlen. Außerdem ist nicht viel auf dem Konto drauf und es kann nicht überzogen werden... |
29.05.2012, 11:11 | #6 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Diverse Trojaner entdeckt Führ bitte auch ESET aus, danach sehen wir weiter: ESET Online Scanner
__________________ --> Diverse Trojaner entdeckt |
29.05.2012, 11:14 | #7 |
| Diverse Trojaner entdeckt okay bin jetzt noch auf der Arbeit aber mach mich heut Abend direkt dran! Die ESET Installation funktioniert leider nicht Beim Fenster Downloading Components macht das Programm einfach nicht weiter... |
Themen zu Diverse Trojaner entdeckt |
aktiv, antivir, bereinigung, besser, check, direkt, diverse, diverse trojaner, entdeck, entdeckt, formatiere, formatieren, frage, fragen, funde, gefahr, hilfe!, leute, lohnt, nt.dll, schonmal, troja, trojaner, verweise, überhaupt |