Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Trojaner sirefef.j.637 unter Anwendungsdaten\2dbeed2f

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 12.02.2012, 10:00   #1
Metallica81
 
Trojaner sirefef.j.637 unter Anwendungsdaten\2dbeed2f - Standard

Trojaner sirefef.j.637 unter Anwendungsdaten\2dbeed2f



Hallo,

Ich hatte gestern Vormittag plötzlich das Problem, dass Firefox nicht mehr funktioniert hat.
Beim Klick auf den Shortcut zum Starten von Firefox ist zwar im Task Manager der Firefix-Prozess gestartet worden, aber es ist kein Browserfenster aufgegangen.
Beim Test mit Opera und Internet Explorer gab es auch Probleme. Zwar haben sich diese Browser geöffnet, aber sie haben die aufgerufene Seite (Testseite www.google.de) nicht aufgerufen - es war nur ein weißes Fenster mit nicht fortschreitendem Ladebalken zu sehen.

Hintergrundinfo: Betriebssystem = Windows XP

Daraufhin habe ich mit AntiVir einmal eine vollständige Systemprüfung durchgeführt.
Dabei wurden einige Funde berichtet.
Insbesondere ist mit dabei immer wieder der Trojaner sirefef.j.637 aufgefallen, der sich immer wieder in Unterordnern unterhalb von unter C:\Dokumente und Einstellungen\Benutzername\Lokale Einstellungen\Anwendungsdaten\2dbeed2f befand. Nach dem Löschen einer dieser Dateien über AntiVir wurde die Datei kurz darauf offenbar wieder angelegt.

Ich habe es irgendwann geschafft, den Ordner 2dbeed2f unter Anwendungsdaten zu löschen - seitdem findet AntiVir diesen sirefef.j.637 nicht mehr.
Aber dafür wurden bei der nächsten vollständigen Systemprüfung diesmal andere Einträge gefunden.

Der letzte Log von AntiVir sah folgendermaßen aus:
Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 12. Februar 2012  00:52

Es wird nach 3448049 Virenstämmen gesucht.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : FSC501218080407

Versionsinformationen:
BUILD.DAT      : 9.0.0.429     21701 Bytes  06.10.2010 09:59:00
AVSCAN.EXE     : 9.0.3.10     466689 Bytes  19.11.2009 20:28:02
AVSCAN.DLL     : 9.0.3.0       49409 Bytes  13.02.2009 11:04:10
LUKE.DLL       : 9.0.3.2      209665 Bytes  20.02.2009 10:35:44
LUKERES.DLL    : 9.0.2.0       13569 Bytes  26.01.2009 09:41:59
VBASE000.VDF   : 7.10.0.0   19875328 Bytes  06.11.2009 20:28:01
VBASE001.VDF   : 7.11.0.0   13342208 Bytes  14.12.2010 21:33:35
VBASE002.VDF   : 7.11.19.170  14374912 Bytes  20.12.2011 19:52:38
VBASE003.VDF   : 7.11.21.238   4472832 Bytes  01.02.2012 20:21:08
VBASE004.VDF   : 7.11.21.239      2048 Bytes  01.02.2012 20:21:08
VBASE005.VDF   : 7.11.21.240      2048 Bytes  01.02.2012 20:21:08
VBASE006.VDF   : 7.11.21.241      2048 Bytes  01.02.2012 20:21:08
VBASE007.VDF   : 7.11.21.242      2048 Bytes  01.02.2012 20:21:09
VBASE008.VDF   : 7.11.21.243      2048 Bytes  01.02.2012 20:21:09
VBASE009.VDF   : 7.11.21.244      2048 Bytes  01.02.2012 20:21:09
VBASE010.VDF   : 7.11.21.245      2048 Bytes  01.02.2012 20:21:09
VBASE011.VDF   : 7.11.21.246      2048 Bytes  01.02.2012 20:21:09
VBASE012.VDF   : 7.11.21.247      2048 Bytes  01.02.2012 20:21:09
VBASE013.VDF   : 7.11.22.33   1486848 Bytes  03.02.2012 21:25:56
VBASE014.VDF   : 7.11.22.56    687616 Bytes  03.02.2012 21:26:00
VBASE015.VDF   : 7.11.22.92    178176 Bytes  06.02.2012 21:25:50
VBASE016.VDF   : 7.11.22.154    144896 Bytes  08.02.2012 05:59:02
VBASE017.VDF   : 7.11.22.155      2048 Bytes  08.02.2012 05:59:02
VBASE018.VDF   : 7.11.22.156      2048 Bytes  08.02.2012 05:59:02
VBASE019.VDF   : 7.11.22.157      2048 Bytes  08.02.2012 05:59:02
VBASE020.VDF   : 7.11.22.158      2048 Bytes  08.02.2012 05:59:03
VBASE021.VDF   : 7.11.22.159      2048 Bytes  08.02.2012 05:59:03
VBASE022.VDF   : 7.11.22.160      2048 Bytes  08.02.2012 05:59:03
VBASE023.VDF   : 7.11.22.161      2048 Bytes  08.02.2012 05:59:03
VBASE024.VDF   : 7.11.22.162      2048 Bytes  08.02.2012 05:59:03
VBASE025.VDF   : 7.11.22.163      2048 Bytes  08.02.2012 05:59:03
VBASE026.VDF   : 7.11.22.164      2048 Bytes  08.02.2012 05:59:04
VBASE027.VDF   : 7.11.22.165      2048 Bytes  08.02.2012 05:59:04
VBASE028.VDF   : 7.11.22.166      2048 Bytes  08.02.2012 05:59:04
VBASE029.VDF   : 7.11.22.167      2048 Bytes  08.02.2012 05:59:04
VBASE030.VDF   : 7.11.22.168      2048 Bytes  08.02.2012 05:59:04
VBASE031.VDF   : 7.11.22.206    139776 Bytes  10.02.2012 08:21:05
Engineversion  : 8.2.8.54 
AEVDF.DLL      : 8.1.2.2      106868 Bytes  26.10.2011 20:34:25
AESCRIPT.DLL   : 8.1.4.5      442745 Bytes  10.02.2012 05:59:18
AESCN.DLL      : 8.1.8.2      131444 Bytes  28.01.2012 07:16:06
AESBX.DLL      : 8.2.4.5      434549 Bytes  03.12.2011 07:47:00
AERDL.DLL      : 8.1.9.15     639348 Bytes  09.09.2011 10:12:41
AEPACK.DLL     : 8.2.16.3     799094 Bytes  10.02.2012 05:59:17
AEOFFICE.DLL   : 8.1.2.25     201084 Bytes  30.12.2011 06:34:02
AEHEUR.DLL     : 8.1.3.27    4391285 Bytes  10.02.2012 05:59:14
AEHELP.DLL     : 8.1.19.0     254327 Bytes  19.01.2012 19:22:48
AEGEN.DLL      : 8.1.5.21     409971 Bytes  04.02.2012 21:26:02
AEEMU.DLL      : 8.1.3.0      393589 Bytes  23.11.2010 20:26:05
AECORE.DLL     : 8.1.25.3     201079 Bytes  28.01.2012 07:15:52
AEBB.DLL       : 8.1.1.0       53618 Bytes  24.04.2010 05:39:33
AVWINLL.DLL    : 9.0.0.3       18177 Bytes  12.12.2008 07:47:56
AVPREF.DLL     : 9.0.3.0       44289 Bytes  11.10.2009 09:53:21
AVREP.DLL      : 10.0.0.9     174120 Bytes  06.03.2011 13:16:34
AVREG.DLL      : 9.0.0.0       36609 Bytes  07.11.2008 14:25:04
AVARKT.DLL     : 9.0.0.3      292609 Bytes  24.03.2009 14:05:37
AVEVTLOG.DLL   : 9.0.0.7      167169 Bytes  30.01.2009 09:37:04
SQLITE3.DLL    : 3.6.1.0      326401 Bytes  28.01.2009 14:03:49
SMTPLIB.DLL    : 9.2.0.25      28417 Bytes  02.02.2009 07:21:28
NETNT.DLL      : 9.0.0.0       11521 Bytes  07.11.2008 14:41:21
RCIMAGE.DLL    : 9.0.0.25    2438913 Bytes  15.05.2009 14:35:17
RCTEXT.DLL     : 9.0.73.0      87297 Bytes  19.11.2009 20:28:01

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Sonntag, 12. Februar 2012  00:52

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '8213' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleDesktopCrawl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleDesktopIndex.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WisLMSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WZQKPICK.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleDesktop.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NokiaMServer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'zlclient.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'fpassist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DBService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HotkeyApp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vsmon.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '43' Prozesse mit '43' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '61' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <System>
C:\hiberfil.sys
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
    [HINWEIS]   Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]   Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\pagefile.sys
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
    [HINWEIS]   Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]   Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Dokumente und Einstellungen\Benutzername\Eigene Dateien\Downloads\Nokia_PC_Suite_ger_web.exe
    [WARNUNG]   Die Datei konnte nicht gelesen werden!
C:\Dokumente und Einstellungen\Benutzername\Lokale Einstellungen\Temp\FP_PL_PFS_INSTALLER.exe
  [0] Archivtyp: NSIS
    --> [UnknownDir]/NPSWF32_FlashUtil.exe
      [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
    [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141414.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141415.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141429.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141430.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141495.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141496.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141514.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141515.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141527.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141528.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141535.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141536.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141550.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141551.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141557.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141558.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\WINDOWS\system32\drivers\netbt.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2

Beginne mit der Desinfektion:
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141414.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f68707d.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141415.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1cdea6.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141429.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e1d3db6.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141430.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c06f056.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141495.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c07f78e.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141496.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1dc6de.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141514.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1ece16.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141515.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1072ee.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141527.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c117a26.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141528.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cee629e.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141535.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f68707e.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141536.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ce0520f.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141550.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ce15a47.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141551.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ce23b9f.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141557.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ce323d7.qua' verschoben!
C:\System Volume Information\_restore{02F74226-ADAD-4233-BA14-8748A46718E6}\RP585\A0141558.ini
    [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ce42b0f.qua' verschoben!
C:\WINDOWS\system32\drivers\netbt.sys
    [FUND]      Ist das Trojanische Pferd TR/Rootkit.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fab70b3.qua' verschoben!


Ende des Suchlaufs: Sonntag, 12. Februar 2012  08:54
Benötigte Zeit:  1:53:01 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  16090 Verzeichnisse wurden überprüft
 487258 Dateien wurden geprüft
     17 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     17 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      2 Dateien konnten nicht durchsucht werden
 487239 Dateien ohne Befall
   8639 Archive wurden durchsucht
      5 Warnungen
     19 Hinweise
   8213 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Ein paar andere Details die ggf. noch hilfreich sein könnten...

Das Problem tritt aktuell nur bei einem Benutzer auf (bei dem auch die Dateien im Dateisystem gefunden werden).
Bei anderen Benutzern kann ich den Firefox ganz normal nutzen.

Exakt seit ich dieses Problem habe, stellt mir die Firewall ZoneLabs die beiden folgenden Fragen, die ich so vorher noch nie gestellt bekommen hatte:

LSA Shell (Export Version) is trying to access the internet (Application: lsass.exe / Destination IP: 178.86.17.80:Port 1001)
Windows NT-Anmeldung is trying to access the Internet (Application winlogon.exe / Destination IP: 81.17.26.206:HTTP)

Da ich mir nicht sicher bin, ob es ggf. der Trojaner ist, der Informationen nach außen senden will, verweigere ich hier immer den Internetzugriff.
Können diese Fragen mit dem Trojaner zusammenhängen?
Oder funktionieren meine Browser deshalb nicht mehr, weil ich diese Zugriffe verweigere, aber diese Zugriffe nötig sind um das Internet zu nutzen?

Beim Googlen nach dem Problem war der folgende Beitrag in diesem Forum wohl der beste Treffer:
http://www.trojaner-board.de/108072-...f-j-637-a.html
Da sich die Probleme in diesem Thread aber etwas anderes geäußert hatten als bei mir, war ich mir nicht sicher ob ich genau die gleichen Schritte durchführen soll und wollte deshalb erst einmal hier posten um nichts falsch zu machen.
Ich bin zwar generell recht fit am PC, aber in Sachen Security, Viren, Trojaner etc. ein Laie und sehr unerfahren mit solchen Problemlösungen.
Deshalb bitte ich um Verständnis, dass ich vermutlich eine sehr genaue Anleitung brauche, wenn ich mit anderen Tools oder Scannern weitere Details untersuchen soll.

Da das Problem nur bei einem Benutzer auftritt, frage ich mich (da ich eine recht aktuelle Datensicherung habe) ob ich einfach diesen einen Benutzer löschen und neu aufsetzen sollte. Aber vermutlich ist dieser Ansatz zu einfach und naiv - wer weiß welche Systemdateien und Registry Einträge bereits betroffen sind.

Viele Grüße,
Metallica81

 

Themen zu Trojaner sirefef.j.637 unter Anwendungsdaten\2dbeed2f
.dll, 7 viren, antivir, avg, dateisystem, datensicherung, desktop, einstellungen, explorer, firefox, firewall, frage, hilfreich, hängen, internet, internet explorer, neu aufsetzen, nicht sicher, nt.dll, problem, prozesse, registry, security, senden, services.exe, starten, svchost.exe, trojaner, verweise, warnung, weißes fenster, windows, winlogon.exe




Ähnliche Themen: Trojaner sirefef.j.637 unter Anwendungsdaten\2dbeed2f


  1. Trojaner TR/Sirefef.BC.57, TR/Sirefef.AG.9, TR/ATRAPS.Gen2, TR/Necurs.A.71 und SpyHunter 4 auf Rechner
    Log-Analyse und Auswertung - 07.05.2013 (7)
  2. Trojaner Java/ClassLoader in Anwendungsdaten\Sun\Java\
    Log-Analyse und Auswertung - 23.04.2013 (9)
  3. Trojaner Sirefef.AG.9 u. Sirefef.AL.50 in C:\$Recycle.Bin\, Vista-Sicherheitscenter u. Firewall nach anschl. VistaUpdate nicht mehr startbar
    Plagegeister aller Art und deren Bekämpfung - 06.03.2013 (41)
  4. Sirefef-A und Sirefef.mc Virenfund - eigenständiges Öffnen von Internetseiten
    Plagegeister aller Art und deren Bekämpfung - 12.11.2012 (9)
  5. Trojaner eingefangen - Sirefef-A/Sirefef-AHF/BitCoinMiner-U/Malware-gen
    Log-Analyse und Auswertung - 31.08.2012 (27)
  6. Win64/Sirefef.w - Sirefef.ab und Sirefef.M eingefangen
    Plagegeister aller Art und deren Bekämpfung - 14.08.2012 (29)
  7. Virus/Trojaner: Win64/sirefef.A ; Win64/sirefef.AB ; Win64/sirefef.W ; Auto-Neustart nach 1 Minute
    Plagegeister aller Art und deren Bekämpfung - 13.08.2012 (18)
  8. win 32:Sirefef-AO und Malware.gen, win64:Sirefef-A gefunden von avast!
    Log-Analyse und Auswertung - 11.08.2012 (1)
  9. sirefef.ah und sirefef.r auf Win7 (32bit) gefunden. Rechner fährt automatisch runter.
    Plagegeister aller Art und deren Bekämpfung - 06.08.2012 (37)
  10. Trojana:Win32/Sirefef.R und Sirefef.AH kann nicht entfernt werden
    Plagegeister aller Art und deren Bekämpfung - 17.07.2012 (13)
  11. bildschirmfotos unter /Anwendungsdaten/Google/Toolbar History/thumbnails ?
    Plagegeister aller Art und deren Bekämpfung - 12.07.2012 (0)
  12. Trojaner: Sirefef.X / Sirefef.E / Conedex.A und Exploit: JS/Blacole.FF
    Plagegeister aller Art und deren Bekämpfung - 13.06.2012 (37)
  13. Trojan:Win64/Sirefef.K + .../Sirefef.D + .../Sirefef.E
    Log-Analyse und Auswertung - 13.01.2012 (15)
  14. Trojan:Win64/Sirefef.K, Sirefef.E und Sirefef.D kommen immer wieder
    Plagegeister aller Art und deren Bekämpfung - 04.01.2012 (1)
  15. Trojan:Win64/Sirefef.K & Sirefef.D & Sirefef.E
    Log-Analyse und Auswertung - 02.01.2012 (6)
  16. Trojaner gemeldet von Antivir TR/Agent.HM.35 / einstellungen\**\anwendungsdaten\ohulyp\ydun.exe
    Plagegeister aller Art und deren Bekämpfung - 14.07.2010 (13)
  17. Anwendungsdaten
    Alles rund um Windows - 28.08.2005 (2)

Zum Thema Trojaner sirefef.j.637 unter Anwendungsdaten\2dbeed2f - Hallo, Ich hatte gestern Vormittag plötzlich das Problem, dass Firefox nicht mehr funktioniert hat. Beim Klick auf den Shortcut zum Starten von Firefox ist zwar im Task Manager der Firefix-Prozess - Trojaner sirefef.j.637 unter Anwendungsdaten\2dbeed2f...
Archiv
Du betrachtest: Trojaner sirefef.j.637 unter Anwendungsdaten\2dbeed2f auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.