Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Avira Fund EXP/CVE-2011-3544 & TR/Crypt.ULPM.Gen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 20.02.2012, 11:45   #1
casjopaja
 
Avira Fund EXP/CVE-2011-3544 & TR/Crypt.ULPM.Gen - Frage

Avira Fund EXP/CVE-2011-3544 & TR/Crypt.ULPM.Gen



Hallo Leute,

Habe heute morgen von meinem Kollegen eine Mail bekommen in der er uns darauf hingewießen hat das er "böse Dinge" auf dem Server gefunden und auch entfernt hat.Er hatte in dem zusammenhang Blackhole erwähnt keine Ahnung was das bedeuten soll.

Auf jedenfall habe ich dann mal Avira rüberlaufen lassen und prompt wurden die beiden oben genannten Schädlinge gefunden und in die Quarantäne verschoben
Hier der Log
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 20. Februar 2012  09:39

Es wird nach 3475329 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : sun
Computername   : CONTINUUM93

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL       : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29     228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 08:35:27
VBASE004.VDF   : 7.11.21.239     2048 Bytes  01.02.2012 08:35:27
VBASE005.VDF   : 7.11.21.240     2048 Bytes  01.02.2012 08:35:27
VBASE006.VDF   : 7.11.21.241     2048 Bytes  01.02.2012 08:35:27
VBASE007.VDF   : 7.11.21.242     2048 Bytes  01.02.2012 08:35:27
VBASE008.VDF   : 7.11.21.243     2048 Bytes  01.02.2012 08:35:27
VBASE009.VDF   : 7.11.21.244     2048 Bytes  01.02.2012 08:35:27
VBASE010.VDF   : 7.11.21.245     2048 Bytes  01.02.2012 08:35:27
VBASE011.VDF   : 7.11.21.246     2048 Bytes  01.02.2012 08:35:27
VBASE012.VDF   : 7.11.21.247     2048 Bytes  01.02.2012 08:35:27
VBASE013.VDF   : 7.11.22.33   1486848 Bytes  03.02.2012 08:35:32
VBASE014.VDF   : 7.11.22.56    687616 Bytes  03.02.2012 08:35:34
VBASE015.VDF   : 7.11.22.92    178176 Bytes  06.02.2012 08:35:34
VBASE016.VDF   : 7.11.22.154   144896 Bytes  08.02.2012 08:35:35
VBASE017.VDF   : 7.11.22.220   183296 Bytes  13.02.2012 08:35:35
VBASE018.VDF   : 7.11.23.34    202752 Bytes  15.02.2012 08:35:36
VBASE019.VDF   : 7.11.23.98    126464 Bytes  17.02.2012 08:35:36
VBASE020.VDF   : 7.11.23.99      2048 Bytes  17.02.2012 08:35:36
VBASE021.VDF   : 7.11.23.100     2048 Bytes  17.02.2012 08:35:37
VBASE022.VDF   : 7.11.23.101     2048 Bytes  17.02.2012 08:35:37
VBASE023.VDF   : 7.11.23.102     2048 Bytes  17.02.2012 08:35:37
VBASE024.VDF   : 7.11.23.103     2048 Bytes  17.02.2012 08:35:37
VBASE025.VDF   : 7.11.23.104     2048 Bytes  17.02.2012 08:35:37
VBASE026.VDF   : 7.11.23.105     2048 Bytes  17.02.2012 08:35:37
VBASE027.VDF   : 7.11.23.106     2048 Bytes  17.02.2012 08:35:37
VBASE028.VDF   : 7.11.23.107     2048 Bytes  17.02.2012 08:35:37
VBASE029.VDF   : 7.11.23.108     2048 Bytes  17.02.2012 08:35:37
VBASE030.VDF   : 7.11.23.109     2048 Bytes  17.02.2012 08:35:37
VBASE031.VDF   : 7.11.23.126    43520 Bytes  20.02.2012 08:35:37
Engineversion  : 8.2.10.4  
AEVDF.DLL      : 8.1.2.2       106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL   : 8.1.4.5       442745 Bytes  20.02.2012 08:35:48
AESCN.DLL      : 8.1.8.2       131444 Bytes  20.02.2012 08:35:46
AESBX.DLL      : 8.2.4.5       434549 Bytes  31.01.2012 07:55:37
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.2.16.3      799094 Bytes  20.02.2012 08:35:46
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL     : 8.1.3.31     4395383 Bytes  20.02.2012 08:35:45
AEHELP.DLL     : 8.1.19.0      254327 Bytes  20.02.2012 08:35:39
AEGEN.DLL      : 8.1.5.21      409971 Bytes  20.02.2012 08:35:39
AEEXP.DLL      : 8.1.0.22       70005 Bytes  20.02.2012 08:35:48
AEEMU.DLL      : 8.1.3.0       393589 Bytes  31.01.2012 07:55:34
AECORE.DLL     : 8.1.25.4      201079 Bytes  20.02.2012 08:35:38
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL     : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17     179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL     : 12.1.0.23     209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Montag, 20. Februar 2012  09:39

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'thunderbird.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smax4pnp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WTGService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AEADISRV.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ibmpmsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1185' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\sun\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\5d835892-71ea6ef5
  --> Object
      [FUND]      Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
C:\Users\sun\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\29cfcd62-6d9a491b
  [0] Archivtyp: ZIP
  --> v1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
Beginne mit der Suche in 'D:\' <Galileo Design>

Beginne mit der Desinfektion:
C:\Users\sun\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\29cfcd62-6d9a491b
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494b8245.qua' verschoben!
C:\Users\sun\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\5d835892-71ea6ef5
  [FUND]      Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5103ac35.qua' verschoben!


Ende des Suchlaufs: Montag, 20. Februar 2012  11:29
Benötigte Zeit:  1:45:08 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  50144 Verzeichnisse wurden überprüft
 825352 Dateien wurden geprüft
      2 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 825350 Dateien ohne Befall
   4409 Archive wurden durchsucht
      0 Warnungen
      2 Hinweise
         
Daraufhin habe ich Malwarebytes drüber laufen lassen....hat aber nichts gefunden


Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.20.01

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
sun :: CONTINUUM93 [Administrator]

Schutz: Aktiviert

20.02.2012 11:25:49
mbam-log-2012-02-20 (11-25-49).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 223266
Laufzeit: 9 Minute(n), 13 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         

Danke schonmal im vorraus !

 

Themen zu Avira Fund EXP/CVE-2011-3544 & TR/Crypt.ULPM.Gen
.dll, administrator, autostart, avg, avira, blackhole, ccc.exe, csrss.exe, datei, dateisystem, desktop, exp/cve-2011-3544, explorer.exe, free, heuristiks/extra, heuristiks/shuriken, lsass.exe, malwarebytes, modul, mom.exe, namen, nt.dll, programm, prozesse, registry, schädlinge, server, services.exe, spoolsv.exe, svchost.exe, taskhost.exe, tr/crypt.ulpm.gen, verweise, windows, winlogon.exe, wmp




Ähnliche Themen: Avira Fund EXP/CVE-2011-3544 & TR/Crypt.ULPM.Gen


  1. TR/crypt.ulpm.gm gefunden von AVIRA aber nur in Quarantäne verschoben
    Log-Analyse und Auswertung - 09.01.2015 (11)
  2. Avira Fund: TR/Crypt.ULPM.Gen
    Plagegeister aller Art und deren Bekämpfung - 26.07.2013 (3)
  3. Nach "TR/Crypt.ULPM.Gen"-Fund: sicherheitshalber Checkup
    Plagegeister aller Art und deren Bekämpfung - 29.12.2012 (12)
  4. TR/Trash.Gen sowie EXP/CVE-2011-3544 sowie TR/Crypt.ULPM.Gen
    Log-Analyse und Auswertung - 08.10.2012 (7)
  5. AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe
    Plagegeister aller Art und deren Bekämpfung - 07.10.2012 (33)
  6. Exploits EXP/CVE-2011-3544.BU von Avira gefunden
    Plagegeister aller Art und deren Bekämpfung - 30.08.2012 (37)
  7. Avira Fund EXP/2011-3544.CQ.1
    Log-Analyse und Auswertung - 27.05.2012 (22)
  8. Avira meldet EXP/2011-3544.BW.1 und JAVA/Dldr.OpenS.H
    Plagegeister aller Art und deren Bekämpfung - 27.03.2012 (5)
  9. TR/Crypt.ULPM.Gen von Avira gefunden-kann nicht gelöscht werden.
    Plagegeister aller Art und deren Bekämpfung - 20.03.2012 (16)
  10. EXP/2011-3544.BU.1 mittels Avira AntiVir gefunden
    Log-Analyse und Auswertung - 19.03.2012 (8)
  11. Avira meldet EXP/2011-3544.BY.1, ist mein System noch sicher?
    Plagegeister aller Art und deren Bekämpfung - 13.03.2012 (5)
  12. Avira hat TR/Maljava.A.43 und Exploits EXP/CVE-2011-3544.AZ gefunden - und nun?
    Plagegeister aller Art und deren Bekämpfung - 02.03.2012 (33)
  13. tr/crypt.Xpack.gen8,Tr/Psw.zbot.924,EXP/Cve-2011-3544,TR/startPage.eo.1,EXP/Blacole.DU
    Plagegeister aller Art und deren Bekämpfung - 01.03.2012 (28)
  14. 2 Viren gefunden (Exploit) - EXP/CVE-2011-3544.E und EXP/CVE-2011-3544.J
    Plagegeister aller Art und deren Bekämpfung - 20.02.2012 (30)
  15. Avira findet Trojaner TR/Crypt.ULPM.Gen in Webot
    Plagegeister aller Art und deren Bekämpfung - 10.02.2012 (1)
  16. Avira AntiVir Personal - Free Antivirus meldet TR/Crypt.ULPM.Gen, möglicherweise Fehlalarm
    Plagegeister aller Art und deren Bekämpfung - 02.09.2010 (5)
  17. Avira meldet TR/Crypt.ULPM.Gen
    Log-Analyse und Auswertung - 15.03.2009 (4)

Zum Thema Avira Fund EXP/CVE-2011-3544 & TR/Crypt.ULPM.Gen - Hallo Leute, Habe heute morgen von meinem Kollegen eine Mail bekommen in der er uns darauf hingewießen hat das er "böse Dinge" auf dem Server gefunden und auch entfernt hat.Er - Avira Fund EXP/CVE-2011-3544 & TR/Crypt.ULPM.Gen...
Archiv
Du betrachtest: Avira Fund EXP/CVE-2011-3544 & TR/Crypt.ULPM.Gen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.