|
Plagegeister aller Art und deren Bekämpfung: TR/Kazy.7163.8 gefundenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
26.01.2012, 17:49 | #16 |
| TR/Kazy.7163.8 gefunden ich hab nichts bemerkt, der live-scanner von avira meldet auch nichts. ich mach nochmal nen komplett scan mit avira und poste das log. oder ist das unnötig? |
26.01.2012, 22:13 | #17 |
/// Malwareteam | TR/Kazy.7163.8 gefunden Nein das ist richtig.
__________________ |
27.01.2012, 16:27 | #18 |
| TR/Kazy.7163.8 gefunden der komplett scan hat noch ein paar funde angezeigt:
__________________Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Donnerstag, 26. Januar 2012 23:48 Es wird nach 3317660 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ESPRIMO Versionsinformationen: BUILD.DAT : 12.0.0.872 41826 Bytes 15.12.2011 16:24:00 AVSCAN.EXE : 12.1.0.18 490448 Bytes 19.10.2011 14:55:49 AVSCAN.DLL : 12.1.0.17 65744 Bytes 19.10.2011 14:56:10 LUKE.DLL : 12.1.0.17 68304 Bytes 19.10.2011 14:55:59 AVSCPLR.DLL : 12.1.0.21 99536 Bytes 08.12.2011 20:20:01 AVREG.DLL : 12.1.0.27 227536 Bytes 09.12.2011 20:17:27 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 16:44:11 VBASE003.VDF : 7.11.19.171 2048 Bytes 20.12.2011 16:44:11 VBASE004.VDF : 7.11.19.172 2048 Bytes 20.12.2011 16:44:11 VBASE005.VDF : 7.11.19.173 2048 Bytes 20.12.2011 16:44:11 VBASE006.VDF : 7.11.19.174 2048 Bytes 20.12.2011 16:44:11 VBASE007.VDF : 7.11.19.175 2048 Bytes 20.12.2011 16:44:11 VBASE008.VDF : 7.11.19.176 2048 Bytes 20.12.2011 16:44:11 VBASE009.VDF : 7.11.19.177 2048 Bytes 20.12.2011 16:44:11 VBASE010.VDF : 7.11.19.178 2048 Bytes 20.12.2011 16:44:11 VBASE011.VDF : 7.11.19.179 2048 Bytes 20.12.2011 16:44:11 VBASE012.VDF : 7.11.19.180 2048 Bytes 20.12.2011 16:44:12 VBASE013.VDF : 7.11.19.217 182784 Bytes 22.12.2011 16:44:12 VBASE014.VDF : 7.11.19.255 148480 Bytes 24.12.2011 17:51:05 VBASE015.VDF : 7.11.20.29 164352 Bytes 27.12.2011 20:50:24 VBASE016.VDF : 7.11.20.70 180224 Bytes 29.12.2011 20:50:37 VBASE017.VDF : 7.11.20.102 240640 Bytes 02.01.2012 20:50:56 VBASE018.VDF : 7.11.20.139 164864 Bytes 04.01.2012 20:51:09 VBASE019.VDF : 7.11.20.178 167424 Bytes 06.01.2012 20:51:17 VBASE020.VDF : 7.11.20.207 230400 Bytes 10.01.2012 20:51:29 VBASE021.VDF : 7.11.20.236 150528 Bytes 11.01.2012 20:51:32 VBASE022.VDF : 7.11.21.13 135168 Bytes 13.01.2012 20:52:31 VBASE023.VDF : 7.11.21.40 163840 Bytes 16.01.2012 21:53:03 VBASE024.VDF : 7.11.21.65 1001472 Bytes 17.01.2012 21:55:06 VBASE025.VDF : 7.11.21.98 487424 Bytes 19.01.2012 21:00:32 VBASE026.VDF : 7.11.21.156 1010688 Bytes 25.01.2012 21:00:48 VBASE027.VDF : 7.11.21.176 600576 Bytes 26.01.2012 21:00:51 VBASE028.VDF : 7.11.21.177 2048 Bytes 26.01.2012 21:00:51 VBASE029.VDF : 7.11.21.178 2048 Bytes 26.01.2012 21:00:51 VBASE030.VDF : 7.11.21.179 2048 Bytes 26.01.2012 21:00:51 VBASE031.VDF : 7.11.21.185 59904 Bytes 26.01.2012 21:00:52 Engineversion : 8.2.8.34 AEVDF.DLL : 8.1.2.2 106868 Bytes 27.10.2011 18:50:57 AESCRIPT.DLL : 8.1.4.1 434553 Bytes 21.01.2012 21:00:43 AESCN.DLL : 8.1.8.1 127348 Bytes 21.01.2012 21:00:42 AESBX.DLL : 8.2.4.5 434549 Bytes 01.12.2011 22:15:48 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.16.1 799094 Bytes 17.01.2012 21:55:09 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 30.12.2011 20:50:59 AEHEUR.DLL : 8.1.3.19 4309367 Bytes 21.01.2012 21:00:42 AEHELP.DLL : 8.1.19.0 254327 Bytes 21.01.2012 21:00:34 AEGEN.DLL : 8.1.5.17 405877 Bytes 08.12.2011 20:17:42 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.25.2 201079 Bytes 21.01.2012 21:00:33 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 19.10.2011 14:55:51 AVPREF.DLL : 12.1.0.17 51920 Bytes 19.10.2011 14:55:48 AVREP.DLL : 12.1.0.17 179408 Bytes 19.10.2011 14:55:49 AVARKT.DLL : 12.1.0.19 208848 Bytes 08.12.2011 20:18:37 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 19.10.2011 14:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 19.10.2011 14:56:03 AVSMTP.DLL : 12.1.0.17 62928 Bytes 19.10.2011 14:55:50 NETNT.DLL : 12.1.0.17 17104 Bytes 19.10.2011 14:55:59 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 19.10.2011 14:56:14 RCTEXT.DLL : 12.1.0.16 98512 Bytes 19.10.2011 14:56:14 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, I:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Donnerstag, 26. Januar 2012 23:48 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'I:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'scrnsave.scr' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'COCIManager.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'LVComSer.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'LVPrcSrv.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'LVComSer.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'GtFix.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'WirelessSelector.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'LogitechDesktopMessenger.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'VCDDaemon.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'Communications_Helper.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'isuspm.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'TouchPad_HotKey.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '143' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'aawservice.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '176' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '6046' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System> I:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP326\A0034975.exe [FUND] Ist das Trojanische Pferd TR/Diple.vkq I:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP326\A0034975.exe [FUND] Ist das Trojanische Pferd TR/Diple.vkq I:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP326\A0034975.exe [FUND] Ist das Trojanische Pferd TR/Diple.vkq C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP326\A0034973.exe [0] Archivtyp: Inno Setup --> {app}\GOKUAKU.exe [FUND] Ist das Trojanische Pferd TR/Kazy.7163.8 C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP326\A0034974.exe [0] Archivtyp: NSIS --> object [FUND] Ist das Trojanische Pferd TR/SMSPay Beginne mit der Suche in 'D:\' <Daten> Beginne mit der Suche in 'I:\' <Volume> I:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP326\A0034975.exe [FUND] Ist das Trojanische Pferd TR/Diple.vkq Beginne mit der Desinfektion: C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP326\A0034974.exe [FUND] Ist das Trojanische Pferd TR/SMSPay [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c630987.qua' verschoben! C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP326\A0034973.exe [FUND] Ist das Trojanische Pferd TR/Kazy.7163.8 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54f42620.qua' verschoben! I:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP326\A0034975.exe [FUND] Ist das Trojanische Pferd TR/Diple.vkq [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06ab7cc1.qua' verschoben! Ende des Suchlaufs: Freitag, 27. Januar 2012 14:59 Benötigte Zeit: 14:20:49 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 47042 Verzeichnisse wurden überprüft 2420889 Dateien wurden geprüft 6 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 2420883 Dateien ohne Befall 67004 Archive wurden durchsucht 0 Warnungen 3 Hinweise 493093 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
27.01.2012, 19:16 | #19 |
/// Malwareteam | TR/Kazy.7163.8 gefunden Das sind nur noch Reste in der Systemwiederherstellung Schritt 1 Systemwiederherstellung mit OTL leeren Lade Dir (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
Code:
ATTFilter :Commands [CLEARALLRESTOREPOINTS] [emptytemp] [reboot]
Schritt 2 Downloade Dir bitte TFC ( von Oldtimer ) und speichere die Datei auf dem Desktop. Schließe nun alle offenen Programme und trenne Dich von dem Internet. Doppelklick auf die TFC.exe Sollte TFC nicht alle Dateien löschen können wird es einen Neustart verlangen. Dies bitte zulassen. Schritt 3 Noch Probleme? |
27.01.2012, 20:18 | #20 |
| TR/Kazy.7163.8 gefunden so, das OTL log: Code:
ATTFilter All processes killed ========== COMMANDS ========== Restore points cleared and new OTL Restore Point set! [EMPTYTEMP] User: Administrator ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: LocalService ->Temp folder emptied: 66016 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: **** ->Temp folder emptied: 442015723 bytes ->Temporary Internet Files folder emptied: 48708394 bytes ->Java cache emptied: 39429220 bytes ->FireFox cache emptied: 69853149 bytes ->Apple Safari cache emptied: 0 bytes ->Flash cache emptied: 41315 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 2242031 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 709968 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 1295435 bytes RecycleBin emptied: 6806416378 bytes Total Files Cleaned = 7.068,00 mb OTL by OldTimer - Version 3.2.31.0 log created on 01272012_194025 Files\Folders moved on Reboot... File move failed. C:\WINDOWS\temp\logishrd\LVPrcInj01.dll scheduled to be moved on reboot. Registry entries deleted on Reboot... Ich danke dir vielmals =) ein super board kann ich nur sagen |
27.01.2012, 21:17 | #21 |
/// Malwareteam | TR/Kazy.7163.8 gefunden Logfile ist sauber Schritt 1 Tool-Bereinigung mit OTL Wir werden nun die CleanUp!-Funktion von OTL nutzen, um die meisten Programme, die wir zur Bereinigung installiert haben, wieder von Deinem System zu löschen.
Schritt 2 Hier noch ein paar Tipps zur Absicherung deines Systems. Ich kann garnicht zu oft erwähnen, wie wichtig es ist, dass dein System Up to Date ist.
Anti- Viren Software
Zusätzlicher Schutz
Sicheres Browsen
Alternative Browser Andere Browser tendieren zu etwas mehr Sicherheit als der IE, da diese keine Active X Elemente verwenden. Diese können von Spyware zur Infektion deines Systems missbraucht werden.
Performance Bereinige regelmäßig deine Temp Files. Ich empfehle hierzu TFC Halte dich fern von jedlichen Registry Cleanern. Diese Schaden deinem System mehr als sie helfen. Hier ein paar ( englishe ) Links Miekemoes Blogspot ( MVP ) Bill Castner ( MVP ) Don'ts
Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so das ich diesen Thread aus meinen Abos löschen kann. |
27.01.2012, 22:20 | #22 |
| TR/Kazy.7163.8 gefunden vielen dank nochmals, habe mir jetzt adblock und spywareblaster geholt, noscript und WOT waren schon drauf. super sache von dir =) ich wünsche dir und dem gesamten board weiter viel erfolg bei der bekämpfung von malware |
27.01.2012, 22:57 | #23 |
/// Malwareteam | TR/Kazy.7163.8 gefunden Vielen Dank für die netten Worte und... PROOST |
Themen zu TR/Kazy.7163.8 gefunden |
avira, formation, gefunde, heute, information, quarantäne, restore, scan, scanne, scannen, system, system volume information, troja, trojaner, volume, vorgehen, _restore |