Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Trojaner TR/Dropper.Gen bzw. Trojan.SpyEyes.R bei Online-Banking Sparkasse

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 19.08.2011, 04:51   #1
DefLeppard
 
Trojaner TR/Dropper.Gen bzw. Trojan.SpyEyes.R bei Online-Banking Sparkasse - Standard

Trojaner TR/Dropper.Gen bzw. Trojan.SpyEyes.R bei Online-Banking Sparkasse



Hallo und Guten Morgen,

gestern Abend wurde ich nach der Eingabe von Benutzername und PIN auf der Online-Banking-Seite meiner Sparkasse durch einen Pop-Up-Kasten in grammatikalisch seltsamem Deutsch aufgefordert, auf der folgenden Seite TAN-Nummern einzugeben. Ich habe die Seite dann sofort per Task-Manager entfernt und einen Antivir-Vollscan gestartet; während des Scans meldete sich der Antivir-Guard, er habe den o.a. Trojaner gefunden. Habe auf Entfernen geklickt, Antivir hat folgenden Report erstellt:

Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 18. August 2011  21:35

Es wird nach 3268970 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows Vista
Windowsversion : (Service Pack 2)  [6.0.6002]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : MICHAEL-PC-NEU

Versionsinformationen:
BUILD.DAT      : 10.2.0.700     35934 Bytes  21.07.2011 16:49:00
AVSCAN.EXE     : 10.3.0.7      484008 Bytes  28.06.2011 17:23:16
AVSCAN.DLL     : 10.0.5.0       57192 Bytes  28.06.2011 17:23:16
LUKE.DLL       : 10.3.0.5       45416 Bytes  28.06.2011 17:23:16
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 10:59:47
AVSCPLR.DLL    : 10.3.0.7      119656 Bytes  28.06.2011 17:23:16
AVREG.DLL      : 10.3.0.9       88833 Bytes  12.07.2011 16:44:27
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 23:36:24
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 18:33:19
VBASE002.VDF   : 7.11.3.0     1950720 Bytes  09.02.2011 21:53:10
VBASE003.VDF   : 7.11.5.225   1980416 Bytes  07.04.2011 14:34:07
VBASE004.VDF   : 7.11.8.178   2354176 Bytes  31.05.2011 16:10:51
VBASE005.VDF   : 7.11.10.251  1788416 Bytes  07.07.2011 21:43:52
VBASE006.VDF   : 7.11.13.60   6411776 Bytes  16.08.2011 13:31:47
VBASE007.VDF   : 7.11.13.61      2048 Bytes  16.08.2011 13:31:47
VBASE008.VDF   : 7.11.13.62      2048 Bytes  16.08.2011 13:31:47
VBASE009.VDF   : 7.11.13.63      2048 Bytes  16.08.2011 13:31:47
VBASE010.VDF   : 7.11.13.64      2048 Bytes  16.08.2011 13:31:47
VBASE011.VDF   : 7.11.13.65      2048 Bytes  16.08.2011 13:31:47
VBASE012.VDF   : 7.11.13.66      2048 Bytes  16.08.2011 13:31:47
VBASE013.VDF   : 7.11.13.95    166400 Bytes  17.08.2011 16:56:18
VBASE014.VDF   : 7.11.13.125   209920 Bytes  18.08.2011 19:31:47
VBASE015.VDF   : 7.11.13.126     2048 Bytes  18.08.2011 19:31:47
VBASE016.VDF   : 7.11.13.127     2048 Bytes  18.08.2011 19:31:47
VBASE017.VDF   : 7.11.13.128     2048 Bytes  18.08.2011 19:31:47
VBASE018.VDF   : 7.11.13.129     2048 Bytes  18.08.2011 19:31:47
VBASE019.VDF   : 7.11.13.130     2048 Bytes  18.08.2011 19:31:47
VBASE020.VDF   : 7.11.13.131     2048 Bytes  18.08.2011 19:31:47
VBASE021.VDF   : 7.11.13.132     2048 Bytes  18.08.2011 19:31:47
VBASE022.VDF   : 7.11.13.133     2048 Bytes  18.08.2011 19:31:47
VBASE023.VDF   : 7.11.13.134     2048 Bytes  18.08.2011 19:31:48
VBASE024.VDF   : 7.11.13.135     2048 Bytes  18.08.2011 19:31:48
VBASE025.VDF   : 7.11.13.136     2048 Bytes  18.08.2011 19:31:48
VBASE026.VDF   : 7.11.13.137     2048 Bytes  18.08.2011 19:31:48
VBASE027.VDF   : 7.11.13.138     2048 Bytes  18.08.2011 19:31:48
VBASE028.VDF   : 7.11.13.139     2048 Bytes  18.08.2011 19:31:48
VBASE029.VDF   : 7.11.13.140     2048 Bytes  18.08.2011 19:31:48
VBASE030.VDF   : 7.11.13.141     2048 Bytes  18.08.2011 19:31:48
VBASE031.VDF   : 7.11.13.144     2048 Bytes  18.08.2011 19:31:48
Engineversion  : 8.2.6.32  
AEVDF.DLL      : 8.1.2.1       106868 Bytes  29.07.2010 22:55:00
AESCRIPT.DLL   : 8.1.3.74     1622393 Bytes  05.08.2011 21:37:05
AESCN.DLL      : 8.1.7.2       127349 Bytes  22.11.2010 13:13:08
AESBX.DLL      : 8.2.1.34      323957 Bytes  01.06.2011 21:46:40
AERDL.DLL      : 8.1.9.13      639349 Bytes  14.07.2011 20:21:31
AEPACK.DLL     : 8.2.9.5       676214 Bytes  14.07.2011 20:21:18
AEOFFICE.DLL   : 8.1.2.13      201083 Bytes  28.07.2011 17:55:56
AEHEUR.DLL     : 8.1.2.155    3617144 Bytes  17.08.2011 00:00:12
AEHELP.DLL     : 8.1.17.7      254327 Bytes  28.07.2011 17:54:21
AEGEN.DLL      : 8.1.5.7       401778 Bytes  05.08.2011 21:37:01
AEEMU.DLL      : 8.1.3.0       393589 Bytes  22.11.2010 13:12:09
AECORE.DLL     : 8.1.22.4      196983 Bytes  14.07.2011 20:20:10
AEBB.DLL       : 8.1.1.0        53618 Bytes  24.04.2010 00:08:14
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 10:59:10
AVPREF.DLL     : 10.0.3.2       44904 Bytes  28.06.2011 17:23:16
AVREP.DLL      : 10.0.0.10     174120 Bytes  17.05.2011 17:58:50
AVARKT.DLL     : 10.0.26.1     255336 Bytes  28.06.2011 17:23:16
AVEVTLOG.DLL   : 10.0.0.9      203112 Bytes  28.06.2011 17:23:16
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 11:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 14:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 13:40:55
RCIMAGE.DLL    : 10.0.0.35    2589544 Bytes  28.06.2011 17:23:16
RCTEXT.DLL     : 10.0.64.0      98664 Bytes  28.06.2011 17:23:16

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4f28f6ec\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, 
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Donnerstag, 18. August 2011  21:35

Der Suchlauf nach versteckten Objekten wird begonnen.
Eine Instanz der ARK Library läuft bereits.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'symlcsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Remote UI Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mediaserver.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MCLServiceATL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISSM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eRecoveryService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Iaantmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DQLWinService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALUSchedulerSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AlertService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MemCheck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ERAGENT.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCU_Engine.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BJMYPRT.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IntelHCTAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCU_TrayIcon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eDSloader.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SysMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAAnotif.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccApp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppSvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccSvcHst.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\SystemData\217FA966F96.exe'
C:\SystemData\217FA966F96.exe
  --> Object
      [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-268781420-675918931-1357402409-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\2F7ZUJ7G5IWWVF3VVSPLWEESR> wurde erfolgreich repariert.
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bcbc20a.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 18. August 2011  21:35
Benötigte Zeit: 00:29 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
     77 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
     76 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
         
Der anschließende Vollscan mit Malwarebytes brachte folgendes Ergebnis:

Code:
ATTFilter
Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org

Datenbank Version: 7502

Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421

19.08.2011 03:29:21
mbam-log-2011-08-19 (03-29-21).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Durchsuchte Objekte: 543071
Laufzeit: 3 Stunde(n), 54 Minute(n), 3 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\systemdata\217fa966f96.exe (Trojan.SpyEyes.R) -> Quarantined and deleted successfully.
         
Den Fund habe ich im Anschluss manuell in der Quarantäne gelöscht. Danach der Quickscan:

Code:
ATTFilter
Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org

Datenbank Version: 7502

Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421

19.08.2011 05:18:59
mbam-log-2011-08-19 (05-18-59).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 169890
Laufzeit: 5 Minute(n), 20 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
         
Muss ich mir wegen des Trojaners/der Trojaner noch weitere Sorgen machen und weitere Scans durchführen ? Wenn ja, welche ?

Meine PIN im Online-Banking habe ich bereits geändert (bin im chipTAN-Verfahren mit Kartenlesegerät). Kann ich das Online-Banking so benutzen ?

Unmittelbar bevor ich die Misere beim Online-Banking überhaupt bemerkt habe, habe ich auf einer https-Seite (UCI-Kinowelt) meiner Kreditkarten-Daten eingegeben. Kann/können der/die Trojaner davon etwas abgegriffen haben ?

Habe im Netzwerk noch einen zweiten (alten) PC an meinem ersten PC dranhängen, der allerdings keine Probleme auf der Online-Banking-Seite macht bzw. gemacht hat. Kann der theoretisch auch noch infiziert sein ?

Für eine (schnelle) Hilfe bei den o.a. Fragen wäre ich SEHR DANKBAR. VIELEN DANK im Voraus !!

Viele Grüße von
Michael

 

Themen zu Trojaner TR/Dropper.Gen bzw. Trojan.SpyEyes.R bei Online-Banking Sparkasse
.dll, anschluss, avira, c:\windows\system32\services.exe, desktop, e-banking, entfernen, eudora, frage, hängen, iexplore.exe, karte, kreditkarte, modul, netzwerk, nt.dll, ntdll.dll, online-banking, programm, prozesse, rundll, sched.exe, services.exe, software, svchost.exe, tan-nummer, task-manager, temp, tr/dropper.gen, trojaner, windows, winlogon.exe, wuauclt.exe




Ähnliche Themen: Trojaner TR/Dropper.Gen bzw. Trojan.SpyEyes.R bei Online-Banking Sparkasse


  1. Win XP Trojaner Sparkasse Online-Banking
    Log-Analyse und Auswertung - 10.03.2015 (34)
  2. Windows 7: 2 Trojan.Dropper.Sp + E-mail und E-bay-Account geknackt + 2 Online-Banking-Accounts zumindest versucht
    Log-Analyse und Auswertung - 02.09.2013 (9)
  3. Sparkasse hat das Online-Banking gesperrt, Hinweis: Trojaner
    Log-Analyse und Auswertung - 24.05.2013 (12)
  4. Online-Banking Trojaner (Sparkasse)
    Plagegeister aller Art und deren Bekämpfung - 07.09.2012 (13)
  5. 2. Strang (alter PC): Trojaner TR/Dropper.Gen bzw. Trojan.SpyEyes.R bei Online-Banking Sparkasse
    Log-Analyse und Auswertung - 24.08.2011 (3)
  6. Trojaner:Crypt.EPAC.Gen2, Spy.SpyEyes.isk, ... - Online-Banking gesperrt
    Log-Analyse und Auswertung - 01.07.2011 (28)
  7. TR/Jorik.SpyEyes.nb, Online-Banking betroffen
    Log-Analyse und Auswertung - 24.05.2011 (3)
  8. Sparkasse Online-Banking Probleme
    Log-Analyse und Auswertung - 19.05.2011 (44)
  9. Phishing Trojaner Sparkasse Online Banking
    Plagegeister aller Art und deren Bekämpfung - 30.12.2010 (57)
  10. 20 Tan eingeben Sparkasse Online Banking
    Plagegeister aller Art und deren Bekämpfung - 23.12.2010 (7)
  11. 20 Tan-Abfrage beim Online-Banking der Sparkasse
    Plagegeister aller Art und deren Bekämpfung - 09.12.2010 (18)
  12. 20 tan bei Sparkasse online-Banking
    Plagegeister aller Art und deren Bekämpfung - 07.11.2010 (10)
  13. 20 TAN Trojaner Sparkasse Online Banking :( Was nun?
    Plagegeister aller Art und deren Bekämpfung - 05.11.2010 (32)
  14. 20-TAN Trojaner beim Online-Banking - Trojan.Dropper
    Plagegeister aller Art und deren Bekämpfung - 31.10.2010 (14)
  15. Trojaner Online Banking Sparkasse, PC formatieren??
    Plagegeister aller Art und deren Bekämpfung - 12.09.2010 (44)
  16. Trojaner: Online Banking Sparkasse - 50 Tans eingeben
    Plagegeister aller Art und deren Bekämpfung - 26.08.2010 (10)
  17. Phishing Online Banking Sparkasse
    Plagegeister aller Art und deren Bekämpfung - 24.03.2010 (1)

Zum Thema Trojaner TR/Dropper.Gen bzw. Trojan.SpyEyes.R bei Online-Banking Sparkasse - Hallo und Guten Morgen, gestern Abend wurde ich nach der Eingabe von Benutzername und PIN auf der Online-Banking-Seite meiner Sparkasse durch einen Pop-Up-Kasten in grammatikalisch seltsamem Deutsch aufgefordert, auf der - Trojaner TR/Dropper.Gen bzw. Trojan.SpyEyes.R bei Online-Banking Sparkasse...
Archiv
Du betrachtest: Trojaner TR/Dropper.Gen bzw. Trojan.SpyEyes.R bei Online-Banking Sparkasse auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.