![]() |
|
Log-Analyse und Auswertung: Avira Fund EXP/CVE-2011-3544 & TR/Crypt.ULPM.GenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
![]() | ![]() Avira Fund EXP/CVE-2011-3544 & TR/Crypt.ULPM.Gen Hallo Leute, Habe heute morgen von meinem Kollegen eine Mail bekommen in der er uns darauf hingewießen hat das er "böse Dinge" auf dem Server gefunden und auch entfernt hat.Er hatte in dem zusammenhang Blackhole erwähnt keine Ahnung was das bedeuten soll. Auf jedenfall habe ich dann mal Avira rüberlaufen lassen und prompt wurden die beiden oben genannten Schädlinge gefunden und in die Quarantäne verschoben Hier der Log Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Montag, 20. Februar 2012 09:39 Es wird nach 3475329 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : sun Computername : CONTINUUM93 Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 31.01.2012 07:55:52 AVSCAN.DLL : 12.1.0.18 65744 Bytes 31.01.2012 07:56:29 LUKE.DLL : 12.1.0.19 68304 Bytes 31.01.2012 07:56:01 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 31.01.2012 07:55:52 AVREG.DLL : 12.1.0.29 228048 Bytes 31.01.2012 07:55:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 08:35:27 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 08:35:27 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 08:35:27 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 08:35:27 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 08:35:27 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 08:35:27 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 08:35:27 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 08:35:27 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 08:35:27 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 08:35:27 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 08:35:32 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 08:35:34 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 08:35:34 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 08:35:35 VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 08:35:35 VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 08:35:36 VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 08:35:36 VBASE020.VDF : 7.11.23.99 2048 Bytes 17.02.2012 08:35:36 VBASE021.VDF : 7.11.23.100 2048 Bytes 17.02.2012 08:35:37 VBASE022.VDF : 7.11.23.101 2048 Bytes 17.02.2012 08:35:37 VBASE023.VDF : 7.11.23.102 2048 Bytes 17.02.2012 08:35:37 VBASE024.VDF : 7.11.23.103 2048 Bytes 17.02.2012 08:35:37 VBASE025.VDF : 7.11.23.104 2048 Bytes 17.02.2012 08:35:37 VBASE026.VDF : 7.11.23.105 2048 Bytes 17.02.2012 08:35:37 VBASE027.VDF : 7.11.23.106 2048 Bytes 17.02.2012 08:35:37 VBASE028.VDF : 7.11.23.107 2048 Bytes 17.02.2012 08:35:37 VBASE029.VDF : 7.11.23.108 2048 Bytes 17.02.2012 08:35:37 VBASE030.VDF : 7.11.23.109 2048 Bytes 17.02.2012 08:35:37 VBASE031.VDF : 7.11.23.126 43520 Bytes 20.02.2012 08:35:37 Engineversion : 8.2.10.4 AEVDF.DLL : 8.1.2.2 106868 Bytes 31.01.2012 07:55:38 AESCRIPT.DLL : 8.1.4.5 442745 Bytes 20.02.2012 08:35:48 AESCN.DLL : 8.1.8.2 131444 Bytes 20.02.2012 08:35:46 AESBX.DLL : 8.2.4.5 434549 Bytes 31.01.2012 07:55:37 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.2.16.3 799094 Bytes 20.02.2012 08:35:46 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 31.01.2012 07:55:36 AEHEUR.DLL : 8.1.3.31 4395383 Bytes 20.02.2012 08:35:45 AEHELP.DLL : 8.1.19.0 254327 Bytes 20.02.2012 08:35:39 AEGEN.DLL : 8.1.5.21 409971 Bytes 20.02.2012 08:35:39 AEEXP.DLL : 8.1.0.22 70005 Bytes 20.02.2012 08:35:48 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 07:55:34 AECORE.DLL : 8.1.25.4 201079 Bytes 20.02.2012 08:35:38 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.1.0.17 27344 Bytes 31.01.2012 07:55:54 AVPREF.DLL : 12.1.0.17 51920 Bytes 31.01.2012 07:55:51 AVREP.DLL : 12.1.0.17 179408 Bytes 31.01.2012 07:55:51 AVARKT.DLL : 12.1.0.23 209360 Bytes 31.01.2012 07:55:46 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 31.01.2012 07:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 31.01.2012 07:56:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 31.01.2012 07:55:52 NETNT.DLL : 12.1.0.17 17104 Bytes 31.01.2012 07:56:02 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 31.01.2012 07:56:32 RCTEXT.DLL : 12.1.0.16 98512 Bytes 31.01.2012 07:56:32 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Montag, 20. Februar 2012 09:39 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'thunderbird.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'opera.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smax4pnp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WTGService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AEADISRV.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ibmpmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1185' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\sun\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\5d835892-71ea6ef5 --> Object [FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen C:\Users\sun\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\29cfcd62-6d9a491b [0] Archivtyp: ZIP --> v1.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 Beginne mit der Suche in 'D:\' <Galileo Design> Beginne mit der Desinfektion: C:\Users\sun\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\29cfcd62-6d9a491b [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494b8245.qua' verschoben! C:\Users\sun\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\5d835892-71ea6ef5 [FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5103ac35.qua' verschoben! Ende des Suchlaufs: Montag, 20. Februar 2012 11:29 Benötigte Zeit: 1:45:08 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 50144 Verzeichnisse wurden überprüft 825352 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 825350 Dateien ohne Befall 4409 Archive wurden durchsucht 0 Warnungen 2 Hinweise Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.02.20.01 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 9.0.8112.16421 sun :: CONTINUUM93 [Administrator] Schutz: Aktiviert 20.02.2012 11:25:49 mbam-log-2012-02-20 (11-25-49).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 223266 Laufzeit: 9 Minute(n), 13 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Danke schonmal im vorraus ! ![]() |
Themen zu Avira Fund EXP/CVE-2011-3544 & TR/Crypt.ULPM.Gen |
.dll, administrator, autostart, avg, avira, blackhole, ccc.exe, csrss.exe, datei, dateisystem, desktop, exp/cve-2011-3544, explorer.exe, free, heuristiks/extra, heuristiks/shuriken, lsass.exe, malwarebytes, modul, mom.exe, namen, nt.dll, programm, prozesse, registry, schädlinge, server, services.exe, spoolsv.exe, svchost.exe, taskhost.exe, tr/crypt.ulpm.gen, verweise, windows, winlogon.exe, wmp |