Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/ATRAPS.GEN in C:\Dokumente und Einstellungen\***\Temp\nsk15E.tmp\AccessControl.dll

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 28.06.2012, 15:46   #1
Schneeeule
 
TR/ATRAPS.GEN in C:\Dokumente und Einstellungen\***\Temp\nsk15E.tmp\AccessControl.dll - Standard

TR/ATRAPS.GEN in C:\Dokumente und Einstellungen\***\Temp\nsk15E.tmp\AccessControl.dll



Hallo zusammen,

vor etwa einer Woche meldete mir während des Herunterladens der dm-Fotosoftware der AntiVir-Guard den Trojanerfund von TR/ATRAPS.GEN in C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\nsk15E.tmp\AccessControl.dll.
(einige Stunden zuvor hatte ich ein Update an diesem Tag von AntiVir geladen, das wiederum davor liegende Update war drei Wochen vorher)

Das Virus lässt sich nicht in Quarantäne verschieben.

Danach habe ich noch einen kompletten Suchlauf mit AntiVir laufen lassen, dabei wurde mir KEIN FUND gemeldet:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 27. Juni 2012 13:00

Es wird nach 3854579 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : NAME-90360D0545

Versionsinformationen:
BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 10.07.2011 16:25:26
AVSCAN.DLL : 10.0.5.0 57192 Bytes 10.07.2011 16:25:26
LUKE.DLL : 10.3.0.5 45416 Bytes 10.07.2011 16:25:44
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 10.07.2011 16:25:53
AVREG.DLL : 10.3.0.9 88833 Bytes 23.08.2011 17:03:53
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 14:42:07
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 16:24:51
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 20:32:13
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 11:05:51
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 11:06:32
VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 11:54:11
VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 11:54:11
VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 11:54:11
VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 11:54:11
VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 11:54:11
VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 11:54:11
VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 11:54:12
VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 11:54:12
VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 11:54:12
VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 11:54:13
VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 11:54:14
VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 11:54:15
VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 11:54:16
VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 11:54:17
VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 11:54:18
VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 12:30:00
VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 12:30:00
VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 12:30:00
VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 12:30:01
VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 12:30:02
VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 12:30:02
VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 12:30:02
VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 12:30:03
VBASE028.VDF : 7.11.33.84 2048 Bytes 18.06.2012 12:30:03
VBASE029.VDF : 7.11.33.85 2048 Bytes 18.06.2012 12:30:03
VBASE030.VDF : 7.11.33.86 2048 Bytes 18.06.2012 12:30:03
VBASE031.VDF : 7.11.33.128 93696 Bytes 20.06.2012 12:30:03
Engineversion : 8.2.10.94
AEVDF.DLL : 8.1.2.8 106867 Bytes 20.06.2012 12:30:10
AESCRIPT.DLL : 8.1.4.26 450939 Bytes 20.06.2012 12:30:09
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 20:36:29
AESBX.DLL : 8.2.5.12 606578 Bytes 20.06.2012 12:30:11
AERDL.DLL : 8.1.9.15 639348 Bytes 27.01.2012 20:36:29
AEPACK.DLL : 8.2.16.18 807287 Bytes 20.06.2012 12:30:09
AEOFFICE.DLL : 8.1.2.36 201082 Bytes 20.06.2012 12:30:09
AEHEUR.DLL : 8.1.4.50 4911479 Bytes 20.06.2012 12:30:08
AEHELP.DLL : 8.1.21.0 254326 Bytes 31.05.2012 11:54:25
AEGEN.DLL : 8.1.5.30 422261 Bytes 20.06.2012 12:30:05
AEEXP.DLL : 8.1.0.52 82293 Bytes 20.06.2012 12:30:12
AEEMU.DLL : 8.1.3.0 393589 Bytes 10.07.2011 16:25:02
AECORE.DLL : 8.1.25.10 201080 Bytes 20.06.2012 12:30:04
AEBB.DLL : 8.1.1.0 53618 Bytes 10.07.2011 16:25:02
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10
AVPREF.DLL : 10.0.3.2 44904 Bytes 10.07.2011 16:25:26
AVREP.DLL : 10.0.0.10 174120 Bytes 10.07.2011 16:25:53
AVARKT.DLL : 10.0.26.1 255336 Bytes 10.07.2011 16:25:19
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 10.07.2011 16:25:23
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 10.07.2011 16:24:40
RCTEXT.DLL : 10.0.64.0 98664 Bytes 10.07.2011 16:24:40

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 27. Juni 2012 13:00

Der Suchlauf nach versteckten Objekten wird begonnen.
Eine Instanz der ARK Library läuft bereits.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avwsc.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'dumprep.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'spider.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqbam08.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'VzRs.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxext.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'VzFw.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'VzCdbSvc.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCSW.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgr.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apntex.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqtra08.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSMSFilter.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'acrotray.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeaTimer.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'APAgent.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleDesktop.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRAY.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'VAIOUpdt.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISBMgr.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'SPMgr.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICO.EXE' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apoint.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'bcmwltry.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRYSVC.EXE' - '13' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'S24EvMon.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '170' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1167' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <VAIO>
Beginne mit der Suche in 'D:\' <VAIO>


Ende des Suchlaufs: Mittwoch, 27. Juni 2012 14:37
Benötigte Zeit: 1:37:13 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

11134 Verzeichnisse wurden überprüft
459996 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
459996 Dateien ohne Befall
8231 Archive wurden durchsucht
0 Warnungen
0 Hinweise



Als Folgeschritt habe ich noch Spybot Search and Destroy laufen lassen, auch hier wurden keinerlei Funde gemeldet.

Wie soll ich nun weiter vorgehen?

Habe in anderen Quellen (unter anderem hier in diesem Forum gelesen), dass dieser Trojaner sensible Daten wie Passwörter Richtung Ukraine ausliest.

Den Rechner benutze ich privat für E-Mail-Verkehr (OnlinePlattformen/Web.de), aber auch für Einkäufe (ebay, amazon etc.) und privates OnlineBanking.

Für die weiteren Schritte (wenn ich z. B. ein Log File posten soll - oder war das oben mit dem Suchlauf von AntiVir schon eins?;die weiteren Anleitungen nach den "8 goldenen Regeln" verstehe ich z.B. nach dem ersten Lesen nicht - muss jeder diese Schritte machen und sich die engegebenen Programme downloaden wie defogger und OTL oder GMER? - benötige ich "Anleitungen für Doofe", kenne mich NULL damit aus... Na ja, ansonsten eben alle von Euch beschriebenen Schritte gaaaanz in Ruhe nochmal durchgehen und hoffen, dass ich es beim Durchführen selbst checke...
(und hoffe, dass ich bald Zeit und Muße dazu habe, denn ich habe hier ein agiles Kleinkind herumspringen )

Der AntiVir-Guard hat mir seitdem den Trojaner nicht mehr gemeldet.
Kann es mit der heruntergeladenen Fotosoftware zu tun haben und/oder auch ein Fehlalarm gewesen sein?

Danke schon einmal für Eure Hilfe!
Schneeeule

 

Themen zu TR/ATRAPS.GEN in C:\Dokumente und Einstellungen\***\Temp\nsk15E.tmp\AccessControl.dll
avg, csrss.exe, desktop, ebay, einstellungen, explorer.exe, fehlalarm, file, google, kein fund, log file, lsass.exe, modul, nt.dll, programm, programme, prozesse, registry, services.exe, svchost.exe, temp, ukraine, update, verweise, virus, windows, winlogon.exe




Ähnliche Themen: TR/ATRAPS.GEN in C:\Dokumente und Einstellungen\***\Temp\nsk15E.tmp\AccessControl.dll


  1. TR/Injector.gi in C:\Dokumente und Einstellungen\Test\Lokale Einstellungen\Temp\qxtndqxofj.pre
    Log-Analyse und Auswertung - 01.06.2013 (3)
  2. TR/Agent.73728.15 in C:\Dokumente und Einstellungen\Alexander\deadorziwaty.exe und \Lokale Einstellungen\Temp\1463906.exe
    Log-Analyse und Auswertung - 21.12.2012 (27)
  3. 'TR/Crypt.ZPACK.Gen' in C:\Dokumente und Einstellungen\HP_Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\4HYRSHM3\
    Plagegeister aller Art und deren Bekämpfung - 04.09.2012 (1)
  4. Viren,BDS/ZAccess.T,TR/ATRAPS.gen,TR/ATRAPS.gen2 in C:/Dokumente/Einstellungen/Administrator..
    Alles rund um Windows - 22.07.2012 (1)
  5. Trojan horse Dropper.Generic5.TDZ in C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Te
    Plagegeister aller Art und deren Bekämpfung - 28.02.2012 (31)
  6. Trojaner in C:/Dokumente und Einstellungen/user/Temp --> c9QAmKKEC3O.exe
    Diskussionsforum - 24.03.2011 (1)
  7. C:\Dokumente und Einstellungen\mein name\Lokale Einstellungen\Temp csrss.exe Win32.FakeAlert.tt
    Plagegeister aller Art und deren Bekämpfung - 11.03.2011 (8)
  8. C:\Dokumente und Einstellungen\*****\Anwendungsdaten\jtNGXSbZSBhC.exe
    Plagegeister aller Art und deren Bekämpfung - 04.02.2011 (9)
  9. HTML/Malicious.PDF.Gen in C:\Dokumente und Einstellungen\admin\Lokale Einstellungen gefunden.
    Plagegeister aller Art und deren Bekämpfung - 25.08.2010 (1)
  10. TR/Crypt.ZPACK.Gen in C:/Dokumente und Einstellungen/***/Lokale Einstellungen/Temp
    Plagegeister aller Art und deren Bekämpfung - 26.04.2010 (3)
  11. TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\...
    Log-Analyse und Auswertung - 16.04.2010 (18)
  12. TR/Crypt.ZPACK.Gen in C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\
    Plagegeister aller Art und deren Bekämpfung - 10.04.2010 (17)
  13. Trojaner in C:\Dokumente und Einstellungen\Lokale Einstellungen\Temp\Igl.exe
    Plagegeister aller Art und deren Bekämpfung - 24.03.2010 (3)
  14. Exploit.JS.Pdfka.bvg in C:\Dokumente und Einstellungen\xxx\Lokale Einstellungen\temp\
    Plagegeister aller Art und deren Bekämpfung - 19.03.2010 (8)
  15. C:\Dokumente und Einstellungen\***\22491.exe
    Plagegeister aller Art und deren Bekämpfung - 06.01.2010 (10)
  16. Patched.DY.1 in C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\tmpF.
    Plagegeister aller Art und deren Bekämpfung - 11.03.2009 (5)
  17. Vista & Programme bzw. Dokumente und Einstellungen
    Alles rund um Windows - 05.11.2008 (4)

Zum Thema TR/ATRAPS.GEN in C:\Dokumente und Einstellungen\***\Temp\nsk15E.tmp\AccessControl.dll - Hallo zusammen, vor etwa einer Woche meldete mir während des Herunterladens der dm-Fotosoftware der AntiVir-Guard den Trojanerfund von TR/ATRAPS.GEN in C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\nsk15E.tmp\AccessControl.dll. (einige Stunden zuvor hatte ich ein - TR/ATRAPS.GEN in C:\Dokumente und Einstellungen\***\Temp\nsk15E.tmp\AccessControl.dll...
Archiv
Du betrachtest: TR/ATRAPS.GEN in C:\Dokumente und Einstellungen\***\Temp\nsk15E.tmp\AccessControl.dll auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.