![]() |
|
Log-Analyse und Auswertung: Rootkit.0Access und vier weitere Trojaner in C:\WINDOWS\Installer\...Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
![]() | ![]() Rootkit.0Access und vier weitere Trojaner in C:\WINDOWS\Installer\... Hallo liebes Trojaner-Board-Team, nun gehöre ich auch zum erlauchten Kreis derjenigen, die sich ein paar ordentliche Plagegeister eingefangen haben. ![]() Seit gestern habe ich den bereits o.g. Rootkit0.Access, Trojan.Small, Trojan.Zaccess, Trojan.Sirefef und zweimal Trojan.Dropper.PE4 auf dem Rechner. Von den anderen Betroffenen hier habe ich die Erkenntnis, dass damit nicht zu Spaßen ist. Also Online-Banking ist schon deaktiviert und die Kreditkarte ebenfalls. Malwarebytes habe ich laufen lassen und nun sind sie in Quarantäne. Die LOG-Datei von dem Lauf sieht folgendermaßen aus: Code:
ATTFilter Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.06.22.03 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Uni :: MRNEWMAN [Administrator] 22.06.2012 15:45:02 mbam-log-2012-06-22 (15-45-02).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 312738 Laufzeit: 1 Stunde(n), 21 Minute(n), 35 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 1 HKCR\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32| (Trojan.Zaccess) -> Bösartig: (\\.\globalroot\systemroot\Installer\{a6a94f0b-6845-dd3e-987e-2338c43273da}\n.) Gut: (wbemess.dll) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 5 C:\Dokumente und Einstellungen\Uni\Lokale Einstellungen\Anwendungsdaten\{a6a94f0b-6845-dd3e-987e-2338c43273da}\n (Trojan.Dropper.PE4) -> Löschen bei Neustart. C:\WINDOWS\Installer\{a6a94f0b-6845-dd3e-987e-2338c43273da}\n (Trojan.Dropper.PE4) -> Löschen bei Neustart. C:\WINDOWS\Installer\{a6a94f0b-6845-dd3e-987e-2338c43273da}\U\00000001.@ (Trojan.Small) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\Installer\{a6a94f0b-6845-dd3e-987e-2338c43273da}\U\80000000.@ (Trojan.Sirefef) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\Installer\{a6a94f0b-6845-dd3e-987e-2338c43273da}\U\800000cb.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Ich bin für jede Hilfe absolut dankbar!!!! LG Alex |
Themen zu Rootkit.0Access und vier weitere Trojaner in C:\WINDOWS\Installer\... |
80000000.@, 800000cb.@, administrator, anti-malware, autostart, c:\windows, code, dateien, dateisystem, deaktiviert, e-banking, eingefangen, explorer, folge, gelöscht, heuristiks/extra, heuristiks/shuriken, karte, komplett, kreditkarte, log-datei, lokale, löschen, online-banking, plagegeister, rootkid.0access, rootkit, service, service pack 3, speicher, trojan nicht löschbar, trojan.small, trojaner, version, wbemess.dll, windows |