|
Log-Analyse und Auswertung: Brauche hilfe bei folgenden Logfiles!!Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
02.03.2012, 12:42 | #1 |
| Brauche hilfe bei folgenden Logfiles!! Hallo, Antivir hat gestern mehrere Trojaner auf einem PC gefunden. Diese konnten von Antivir wohl auch nicht gelöscht werden. Ich habe Antivir deinstalliert und Malwarebytes installiert.... hirvon habe ich nun folgende Logfiles vor und nach dem löschen. Kann mir bitte jeman sagen ob nun wieder alles ok ist?? Ich würde sehr sehr gerne eine Formatierung vermeiden insbesondere da ich meine Windows XP CD nicht mehr habe PC ist schon 6 Jahre alt mfg Thorsten alwarebytes Anti-Malware (Test) 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.03.02.02 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Thorsten :: THORSTEN-6FFA32 [Administrator] Schutz: Aktiviert 02.03.2012 11:28:38 mbam-log-2012-03-02 (11-28-38).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 228168 Laufzeit: 12 Minute(n), 43 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Microsoft Firewall 2.9 (Trojan.Agent) -> Daten: C:\Dokumente und Einstellungen\Thorsten\Anwendungsdaten\WMPRWISE.EXE -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 6 C:\Dokumente und Einstellungen\Thorsten\Lokale Einstellungen\Anwendungsdaten\efab1939\X (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Besucher\Favoriten\Free Porn Friend.url (Rogue.Link) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Thorsten\Anwendungsdaten\WMPRWISE.EXE (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\LocalService.NT-AUTORITÄT\Lokale Einstellungen\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) und hier nach dem löschen...... www.malwarebytes.org Datenbank Version: v2012.03.02.02 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Thorsten :: THORSTEN-6FFA32 [Administrator] Schutz: Aktiviert 02.03.2012 11:50:15 mbam-log-2012-03-02 (11-50-15).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 227859 Laufzeit: 11 Minute(n), 47 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) |
02.03.2012, 13:54 | #2 |
/// Malware-holic | Brauche hilfe bei folgenden Logfiles!! hi,
__________________nutzt du den pc für onlinebanking, einkäufe sonstige zahlungsabwicklungen, oder ähnlich wichtiges, wie berufliches?
__________________ |
02.03.2012, 14:04 | #3 |
| Brauche hilfe bei folgenden Logfiles!! online banking nutze ich das PW habe ich telef. geändert!! ansonsten gelegentlich zum einkaufen e-bay etc aber nicht beruflich
__________________ich habe nun antivir wieder neu installirt und bei einstellungen rootkit angehakt und alle datein durchsuchen. nun läuft es noch hat aber bereits 16 datein gefunden u.a. TR Drop Softomat und irgendwelche EXP/2008-5353 usw gibts keine möglichkeit das formatieren zu umgehen??? wie gesagt hab die XP CD nicht mehr..... |
02.03.2012, 14:20 | #4 |
| Brauche hilfe bei folgenden Logfiles!! hier das neuste logfile Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 2. März 2012 13:22 Es wird nach 3513604 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : THORSTEN-6FFA32 Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 31.01.2012 07:55:52 AVSCAN.DLL : 12.1.0.18 65744 Bytes 31.01.2012 07:56:29 LUKE.DLL : 12.1.0.19 68304 Bytes 31.01.2012 07:56:01 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 31.01.2012 07:55:52 AVREG.DLL : 12.1.0.29 228048 Bytes 31.01.2012 07:55:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:05:42 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 12:05:42 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 12:05:42 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 12:05:42 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 12:05:42 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 12:05:42 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 12:05:42 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 12:05:42 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 12:05:42 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 12:05:42 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 12:05:44 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 12:05:46 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 12:05:46 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 12:05:46 VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 12:05:47 VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 12:05:47 VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 12:05:47 VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 12:05:48 VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 12:05:48 VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 12:05:48 VBASE023.VDF : 7.11.24.53 2048 Bytes 28.02.2012 12:05:48 VBASE024.VDF : 7.11.24.54 2048 Bytes 28.02.2012 12:05:49 VBASE025.VDF : 7.11.24.55 2048 Bytes 28.02.2012 12:05:49 VBASE026.VDF : 7.11.24.56 2048 Bytes 28.02.2012 12:05:49 VBASE027.VDF : 7.11.24.57 2048 Bytes 28.02.2012 12:05:49 VBASE028.VDF : 7.11.24.58 2048 Bytes 28.02.2012 12:05:49 VBASE029.VDF : 7.11.24.59 2048 Bytes 28.02.2012 12:05:49 VBASE030.VDF : 7.11.24.60 2048 Bytes 28.02.2012 12:05:49 VBASE031.VDF : 7.11.24.126 99840 Bytes 02.03.2012 12:05:49 Engineversion : 8.2.10.8 AEVDF.DLL : 8.1.2.2 106868 Bytes 31.01.2012 07:55:38 AESCRIPT.DLL : 8.1.4.7 442746 Bytes 02.03.2012 12:05:55 AESCN.DLL : 8.1.8.2 131444 Bytes 02.03.2012 12:05:54 AESBX.DLL : 8.2.4.5 434549 Bytes 31.01.2012 07:55:37 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.2.16.3 799094 Bytes 02.03.2012 12:05:54 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 31.01.2012 07:55:36 AEHEUR.DLL : 8.1.4.0 4436342 Bytes 02.03.2012 12:05:54 AEHELP.DLL : 8.1.19.0 254327 Bytes 02.03.2012 12:05:51 AEGEN.DLL : 8.1.5.21 409971 Bytes 02.03.2012 12:05:50 AEEXP.DLL : 8.1.0.23 70005 Bytes 02.03.2012 12:05:55 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 07:55:34 AECORE.DLL : 8.1.25.4 201079 Bytes 02.03.2012 12:05:50 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.1.0.17 27344 Bytes 31.01.2012 07:55:54 AVPREF.DLL : 12.1.0.17 51920 Bytes 31.01.2012 07:55:51 AVREP.DLL : 12.1.0.17 179408 Bytes 31.01.2012 07:55:51 AVARKT.DLL : 12.1.0.23 209360 Bytes 31.01.2012 07:55:46 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 31.01.2012 07:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 31.01.2012 07:56:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 31.01.2012 07:55:52 NETNT.DLL : 12.1.0.17 17104 Bytes 31.01.2012 07:56:02 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 31.01.2012 07:56:32 RCTEXT.DLL : 12.1.0.16 98512 Bytes 31.01.2012 07:56:32 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Freitag, 2. März 2012 13:22 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_USERS\S-1-5-21-1390067357-2049760794-725345543-1003\Software\APN\Updater\homepageurl_lmd [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-1390067357-2049760794-725345543-1003\Software\APN\Updater\homepageurl_lmd HKEY_USERS\S-1-5-21-1390067357-2049760794-725345543-1003\Software\APN\Updater\homepageurl_lmd Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'IEXPLORE.EXE' - '145' Modul(e) wurden durchsucht Durchsuche Prozess 'IEXPLORE.EXE' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'LVComSer.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'pdf24.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'PMBVolumeWatcher.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '106' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'PMBDeviceInfoProvider.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'LVPrcSrv.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'LVComSer.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'FsUsbExService.Exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '163' Modul(e) wurden durchsucht Durchsuche Prozess 'PCSUService.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '438' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Besucher\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\52\3b4bb7f4-57160f2e [0] Archivtyp: ZIP --> apache/adidas.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache1403069632962732769.tmp [0] Archivtyp: ZIP --> box.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1 C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache1586173072977287160.tmp [0] Archivtyp: ZIP --> vis.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.AP.1 C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache245545611223307198.tmp [0] Archivtyp: ZIP --> box.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1 C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache270477678329696676.tmp [0] Archivtyp: ZIP --> ova.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache3866758388516551976.tmp [0] Archivtyp: ZIP --> vis.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.AP.1 C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache4501886023188242111.tmp [0] Archivtyp: ZIP --> guv.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX --> per.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache4668484458322661670.tmp [0] Archivtyp: ZIP --> guv.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX --> per.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache5247392991512550415.tmp [0] Archivtyp: ZIP --> ova.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache6362201298320111652.tmp [0] Archivtyp: ZIP --> guv.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX --> per.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache958918423646000610.tmp [0] Archivtyp: ZIP --> box.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1 C:\Dokumente und Einstellungen\Thorsten\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\5692498a-2ce012c7 [0] Archivtyp: ZIP --> a/Help.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP486\A0113545.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP487\A0113585.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP487\A0114572.dll [FUND] Ist das Trojanische Pferd TR/Sirefef.BP.1 C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP489\A0114771.EXE [FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN C:\WINDOWS\assembly\GAC_MSIL\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 Beginne mit der Desinfektion: C:\WINDOWS\assembly\GAC_MSIL\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d04650e.qua' verschoben! C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP489\A0114771.EXE [FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55d142cc.qua' verschoben! C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP487\A0114572.dll [FUND] Ist das Trojanische Pferd TR/Sirefef.BP.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '078e1825.qua' verschoben! C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP487\A0113585.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '61b957e7.qua' verschoben! C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP486\A0113545.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '243d7ad9.qua' verschoben! C:\Dokumente und Einstellungen\Thorsten\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\5692498a-2ce012c7 [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b2e48be.qua' verschoben! C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache958918423646000610.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '17dd6481.qua' verschoben! C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache6362201298320111652.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6bc524d1.qua' verschoben! C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache5247392991512550415.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '469f0b9c.qua' verschoben! C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache4668484458322661670.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ff73006.qua' verschoben! C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache4501886023188242111.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33ab1c36.qua' verschoben! C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache3866758388516551976.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.AP.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '421225a3.qua' verschoben! C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache270477678329696676.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c081564.qua' verschoben! C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache245545611223307198.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '09216c26.qua' verschoben! C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache1586173072977287160.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.AP.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '002a688d.qua' verschoben! C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache1403069632962732769.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '586b71e4.qua' verschoben! C:\Dokumente und Einstellungen\Besucher\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\52\3b4bb7f4-57160f2e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74d9082e.qua' verschoben! Ende des Suchlaufs: Freitag, 2. März 2012 14:19 Benötigte Zeit: 56:01 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 8103 Verzeichnisse wurden überprüft 361643 Dateien wurden geprüft 21 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 17 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 361622 Dateien ohne Befall 1718 Archive wurden durchsucht 0 Warnungen 18 Hinweise 353099 Objekte wurden beim Rootkitscan durchsucht 3 Versteckte Objekte wurden gefunden |
02.03.2012, 16:51 | #5 |
/// Malware-holic | Brauche hilfe bei folgenden Logfiles!! es gibt keine. ne xp cd kostet 20 € ist also auch nicht so die welt.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
02.03.2012, 22:29 | #6 |
| Brauche hilfe bei folgenden Logfiles!! ok ich besorge die am montag melde mich dann wieder wäre nett wenn du mir assistieren könntest?? |
03.03.2012, 15:03 | #7 |
/// Malware-holic | Brauche hilfe bei folgenden Logfiles!! na sicher mache ich das :-)
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu Brauche hilfe bei folgenden Logfiles!! |
administrator, anti-malware, autostart, dateien, dateisystem, explorer, firewall, folge, formatierung, free, gelöscht, heuristiks/extra, heuristiks/shuriken, logfiles, malwarebytes, mehrere trojaner, microsoft, nicht mehr, rootkit.0access, rootkit.zeroaccess, service pack 3, software, speicher, temp, test, trojan.agent, trojaner, windows, windows xp |