|
Log-Analyse und Auswertung: Fund von TR/Dropper.Gen durch Antivir in C:\Programme\Microsoft Office\Office12\WINWORD.EXWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
06.05.2012, 10:56 | #1 |
| Fund von TR/Dropper.Gen durch Antivir in C:\Programme\Microsoft Office\Office12\WINWORD.EX Hallo, bin hier neu und hatte folgendes Problem: Fund von TR/Dropper.Gen durch Antivir in C:\Programme\Microsoft Office\Office12\WINWORD.EX Habe diese Datei Manuell in Quarantäne gesteckt. Konnte mit der Meldung von AntiVir zuerst wenig anfangen und hatte mir die Details anzeigen lassen. Der zugriff wurde durch AntiVir verweigert. Habe danach mit Antivir eine vollständige Systemprüfung veranlasst u. 1 Versteckte Datei gefunden. Alles andere war demnach io Hier meine Log-Datei dazu 03.05.2012,08:21:28 --------------------------------------------------------- 03.05.2012,08:21:47 AntiVir Guard Version: 10.00.01.59, Engine Version 8.2.10.58, VDF Version: 7.11.28.226 03.05.2012,08:21:47 Online-Dienste stehen zur Verfügung. 03.05.2012,08:21:48 AntiVir Guard wurde aktiviert. 03.05.2012,08:21:48 Der Avira AntiVir Personal - Free Antivirus Dienst wurde erfolgreich gestartet! 03.05.2012,08:21:48 [CONFIG] Verwendete Konfiguration der Echtzeitsuche: - Geprüfte Dateien: Dateien von lokalen Laufwerken prüfen - Geprüfte Dateien: Dateierweiterungsliste verwenden: . .386 .?HT* .ACM .ADE .ADP .ANI .APK .APP .ASD .ASF .ASP .ASX .AWX .AX .BAS .BAT .BIN .BOO .CDF .CHM .CLASS .CMD .CNV .COM .CPL .CPX .CRT .CSH .DEX .DLL .DLO .DO* .DRV .EMF .EML .EXE* .FAS .FLT .FOT .HLP .HT* .INF .INI .INS .ISP .J2K .JAR .JFF .JFI .JFIF .JIF .JMH .JNG .JP2 .JPE .JPEG .JPG .JS* .JSE .LNK .LSP .MD? .MDB .MOD .MS? .NWS .OBJ .OCX .OLB .OSD .OV? .PCD .PDF .PDR .PGM .PHP .PIF .PKG .PL* .PNG .POT* .PPAM .PPS* .PPT* .PRG .RAR .REG .RPL .RTF .SBF .SCR .SCRIPT .SCT .SH .SHA .SHB .SHS .SHTM* .SIS .SLD? .SPL .SWF .SYS .TLB .TMP .TSP .TTF .URL .VB? .VCS .VLM .VXD .VXO .WIZ .WLL .WMD .WMF .WMS .WMZ .WPC .WSC .WSF .WSH .WWK .XAR .XL* .XML .XXX .ZIP - Gerätemodus: Datei beim Öffnen durchsuchen, Datei nach Schließen durchsuchen - Aktion: Benutzer fragen - Archive durchsuchen: Deaktiviert - Makrovirenheuristik: Aktiviert - Win32 Dateiheuristik: Erkennungsstufe mittel - Protokollierungsstufe: Standard 03.05.2012,09:08:47 Der Avira AntiVir Personal - Free Antivirus Dienst wurde beendet! 03.05.2012,21:43:22 --------------------------------------------------------- 03.05.2012,21:43:42 AntiVir Guard Version: 10.00.01.59, Engine Version 8.2.10.58, VDF Version: 7.11.28.226 03.05.2012,21:43:42 Online-Dienste stehen zur Verfügung. 03.05.2012,21:43:44 AntiVir Guard wurde aktiviert. 03.05.2012,21:43:44 Der Avira AntiVir Personal - Free Antivirus Dienst wurde erfolgreich gestartet! 03.05.2012,21:43:44 [CONFIG] Verwendete Konfiguration der Echtzeitsuche: - Geprüfte Dateien: Dateien von lokalen Laufwerken prüfen - Geprüfte Dateien: Dateierweiterungsliste verwenden: . .386 .?HT* .ACM .ADE .ADP .ANI .APK .APP .ASD .ASF .ASP .ASX .AWX .AX .BAS .BAT .BIN .BOO .CDF .CHM .CLASS .CMD .CNV .COM .CPL .CPX .CRT .CSH .DEX .DLL .DLO .DO* .DRV .EMF .EML .EXE* .FAS .FLT .FOT .HLP .HT* .INF .INI .INS .ISP .J2K .JAR .JFF .JFI .JFIF .JIF .JMH .JNG .JP2 .JPE .JPEG .JPG .JS* .JSE .LNK .LSP .MD? .MDB .MOD .MS? .NWS .OBJ .OCX .OLB .OSD .OV? .PCD .PDF .PDR .PGM .PHP .PIF .PKG .PL* .PNG .POT* .PPAM .PPS* .PPT* .PRG .RAR .REG .RPL .RTF .SBF .SCR .SCRIPT .SCT .SH .SHA .SHB .SHS .SHTM* .SIS .SLD? .SPL .SWF .SYS .TLB .TMP .TSP .TTF .URL .VB? .VCS .VLM .VXD .VXO .WIZ .WLL .WMD .WMF .WMS .WMZ .WPC .WSC .WSF .WSH .WWK .XAR .XL* .XML .XXX .ZIP - Gerätemodus: Datei beim Öffnen durchsuchen, Datei nach Schließen durchsuchen - Aktion: Benutzer fragen - Archive durchsuchen: Deaktiviert - Makrovirenheuristik: Aktiviert - Win32 Dateiheuristik: Erkennungsstufe mittel - Protokollierungsstufe: Standard 03.05.2012,21:49:04 Update-Auftrag gestartet! 03.05.2012,21:49:04 [FUND] Ist das Trojanische Pferd TR/Dropper.Gen! C:\Programme\Microsoft Office\Office12\WINWORD.EXE [USER] XXX\XXX [INFO] Der Zugriff auf die Datei wurde verweigert! 03.05.2012,21:49:41 Aktuelle Engine Version: 8.2.10.58 03.05.2012,21:49:41 Aktuelle Version der VDF-Datei: 7.11.29.42 Habe danach mir das Programm Malwarebytes Anti-Malware gezogen und einen Vollständigen Suchlauf gestartet. Hier das Ergebnis der Log-datei: Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.05.05.03 Windows XP Service Pack 2 x86 NTFS Internet Explorer 6.0.2900.2180 XXX :: XXX [Administrator] 05.05.2012 08:48:19 mbam-log-2012-05-05 (08-48-19).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 329597 Laufzeit: 1 Stunde(n), 29 Minute(n), Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 3 HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 2 D:\downloads\Programme\RemoveWGA12.exe (PUP.RemoveWGA) -> Erfolgreich gelöscht und in Quarantäne gestellt. D:\Wichtige Programme\TuneUp Utilities 2006\crack2\TuneUp Utilities 2006 5.0.xxxx Generic Patch.exe (Trojan.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Hab somit nun 5 Sachen in Quarantäne bei Malwarebytes und bei Antivir 1x bzw. eine 2. von 15.08.2010 aus folgender Datei: 15.08.2010,16:33:00 --------------------------------------------------------- 15.08.2010,16:33:13 AntiVir Guard Version: 10.00.01.44, Engine Version 8.2.4.34, VDF Version: 7.10.10.182 15.08.2010,16:33:13 Online-Dienste stehen zur Verfügung. 15.08.2010,16:33:14 AntiVir Guard wurde aktiviert. 15.08.2010,16:33:14 Der Avira AntiVir Personal - Free Antivirus Dienst wurde erfolgreich gestartet! 15.08.2010,16:33:14 [CONFIG] Verwendete Konfiguration der Echtzeitsuche: - Geprüfte Dateien: Dateien von lokalen Laufwerken prüfen - Geprüfte Dateien: Dateierweiterungsliste verwenden: . .386 .?HT* .ACM .ADE .ADP .ANI .APP .ASD .ASF .ASP .ASX .AWX .AX .BAS .BAT .BIN .BOO .CDF .CHM .CLASS .CMD .CNV .COM .CPL .CPX .CRT .CSH .DLL .DLO .DO* .DRV .EMF .EML .EXE* .FAS .FLT .FOT .HLP .HT* .INF .INI .INS .ISP .J2K .JAR .JFF .JFI .JFIF .JIF .JMH .JNG .JP2 .JPE .JPEG .JPG .JS* .JSE .LNK .LSP .MD? .MDB .MOD .MS? .NWS .OBJ .OCX .OLB .OSD .OV? .PCD .PDF .PDR .PGM .PHP .PIF .PKG .PL* .PNG .POT* .PPAM .PPS* .PPT* .PRG .RAR .REG .RPL .RTF .SBF .SCR .SCRIPT .SCT .SH .SHA .SHB .SHS .SHTM* .SIS .SLD? .SPL .SWF .SYS .TLB .TMP .TSP .TTF .URL .VB? .VCS .VLM .VXD .VXO .WIZ .WLL .WMD .WMF .WMS .WMZ .WPC .WSC .WSF .WSH .WWK .XL* .XML .XXX .ZIP - Gerätemodus: Datei beim Öffnen durchsuchen, Datei nach Schließen durchsuchen - Aktion: Benutzer fragen - Archive durchsuchen: Deaktiviert - Makrovirenheuristik: Aktiviert - Win32 Dateiheuristik: Erkennungsstufe mittel - Protokollierungsstufe: Standard 15.08.2010,17:42:00 [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen! C:\Dokumente und Einstellungen\XXX\Lokale Einstellungen\Anwendungsdaten\Opera\Opera\cache\sesn\opr0FRKG.tmp [USER] XXX\XXX [INFO] Auf diese Datei wird keine Aktion ausgeführt. 15.08.2010,20:08:49 Der Avira AntiVir Personal - Free Antivirus Dienst wurde beendet! 16.08.2010,09:30:04 --------------------------------------------------------- Ist mein PC nun wieder Sicher oder was muss ich alles unternehmen damit es so wird ??? Schonmal Danke für Eure Hilfe und Gruß |
06.05.2012, 19:16 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Fund von TR/Dropper.Gen durch Antivir in C:\Programme\Microsoft Office\Office12\WINWORD.EXZitat:
Offensichtlich ist da nicht nur ein TuneUp Cracks drauf, RemoveWGA lässt vermuten, dass du sogar ein nicht legales Windows installiert hast! Siehe auch => http://www.trojaner-board.de/95393-c...-software.html Falls wir Hinweise auf illegal erworbene Software finden, werden wir den Support ohne jegliche Diskussion beenden. Cracks/Keygens sind zu 99,9% gefährliche Schädlinge, mit denen man nicht spaßen sollte. Ausserdem sind diese illegal und wir unterstützen die Verwendung von geklauter Software nicht. Somit beschränkt sich der Support auf Anleitung zur kompletten Neuinstallation!! Dass illegale Cracks und Keygens im Wesentlichen dazu dienen, Malware zu verbreiten ist kein Geheimnis und muss jedem klar sein! In Zukunft Finger weg von: Softonic, Registry-Bereinigern und illegalem Zeugs Cracks/Keygens/Serials
__________________ |
Themen zu Fund von TR/Dropper.Gen durch Antivir in C:\Programme\Microsoft Office\Office12\WINWORD.EX |
.com, .dll, administrator, antivir, antivir guard, antivirus, anzeige, avira, dateien, dateisystem, explorer, frage, gelöscht, generic, heuristiks/extra, heuristiks/shuriken, log-datei, malwarebytes, microsoft, neu, opera, problem, programme, schließen, security, software, suche, tr/dropper.gen |