Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Trojan.Agent/Gen-SSHNAS

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 02.07.2012, 15:44   #1
Cherry77
 
Trojan.Agent/Gen-SSHNAS - Standard

Trojan.Agent/Gen-SSHNAS



Hallo zusammen
Ich hoffe ich habe das so richtig gepostet wenn nicht bitte sagen
ich habe seit einiger Zeit probleme das sich bei mir sehr viele Viren einnisten und mein PC hoch und runter gefahren wirt und die leistung beeinträchtigt wurde was mich sehr ärgert und wo die immer herkommen obwohl ich sehr vorsichtig ich habe den Scan mit dem SUPERAntiSpyware gemacht
und da wurde mir ja richtig schlecht was der gefunden hat nun meine frage wie bekomme ich die weg?


Code:
ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 07/02/2012 at 04:24 PM

Application Version : 5.5.1006

Core Rules Database Version : 8829
Trace Rules Database Version: 6641

Scan type       : Quick Scan
Total Scan Time : 00:11:17

Operating System Information
Windows XP Professional 32-bit, Service Pack 3 (Build 5.01.2600)
Administrator

Memory items scanned      : 461
Memory threats detected   : 0
Registry items scanned    : 28528
Registry threats detected : 11
File items scanned        : 14274
File threats detected     : 73

Trojan.Agent/Gen-SSHNAS
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS#NextInstance
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Service
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Legacy
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#ConfigFlags
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Class
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#ClassGUID
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#DeviceDesc

Malware.Trace
	HKU\.DEFAULT\Software\Microsoft\Handle
	HKU\S-1-5-18\Software\Microsoft\Handle

Adware.Tracking Cookie
	C:\Dokumente und Einstellungen\Shaheen\Cookies\GIA1NP39.txt [ /atdmt.com ]
	C:\Dokumente und Einstellungen\Shaheen\Cookies\I8PTVHL7.txt [ /atdmt.combing.com ]
	.doubleclick.net [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.adserver.adtechus.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.tribalfusion.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.media.funpic.de [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.histats.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.histats.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	ad.piximedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	media.laredoute.fr [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.media.funpic.de [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.imrworldwide.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.imrworldwide.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.media.funpic.de [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.mediafire.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.mediafire.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.mediafire.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.mediafire.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.invitemedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.invitemedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.invitemedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.invitemedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.invitemedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.invitemedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.adtech.de [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.lucidmedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.media6degrees.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.media6degrees.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.ru4.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.invitemedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.invitemedia.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.zanox.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.ru4.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.adbrite.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.adbrite.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.c.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.c.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.c.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.c.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.h.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.h.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.h.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.h.atdmt.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	ad2.adfarm1.adition.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.serving-sys.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	zbox.zanox.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	ad.zanox.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	ad.zanox.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	tracking.mlsat02.de [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.webmasterplan.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.webmasterplan.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.webmasterplan.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.apmebf.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	ad.yieldmanager.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	ad.yieldmanager.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.adfarm1.adition.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.adfarm1.adition.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.doubleclick.net [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	accounts.google.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	accounts.youtube.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.accounts.google.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	.accounts.google.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	ad.yieldmanager.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	ad.yieldmanager.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	ad.yieldmanager.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	ad.yieldmanager.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
	ad.yieldmanager.com [ C:\DOKUMENTE UND EINSTELLUNGEN\SHAHEEN\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
         

Alt 03.07.2012, 14:00   #2
markusg
/// Malware-holic
 
Trojan.Agent/Gen-SSHNAS - Standard

Trojan.Agent/Gen-SSHNAS



hi
haben noch andere programme etwas gefunden? falls ja, logs posten bitte
__________________

__________________

Alt 04.07.2012, 08:41   #3
Cherry77
 
Trojan.Agent/Gen-SSHNAS - Standard

Trojan.Agent/Gen-SSHNAS



Ja heute hat das Program Malwarebytes Anti-Malware was gefunden ich frag mich echt wo der blöde Troajner immer herkommt

hier mal die log datei

Code:
ATTFilter
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.07.02.02

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Shaheen :: PRIVAT-6819EE6F [Administrator]

04.07.2012 09:01:01
mbam-log-2012-07-04 (09-01-01).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 199540
Laufzeit: 9 Minute(n), 51 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 1
HKCR\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32| (Trojan.Zaccess) -> Bösartig: (\\.\globalroot\systemroot\Installer\{e38e81fb-0da8-3589-38db-1554ebaaea58}\n.) Gut: (wbemess.dll) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\WINXP\Installer\{e38e81fb-0da8-3589-38db-1554ebaaea58}\n (Trojan.Dropper.PE4) -> Löschen bei Neustart.
C:\WINXP\Installer\{e38e81fb-0da8-3589-38db-1554ebaaea58}\U\800000cb.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
__________________

Alt 04.07.2012, 10:21   #4
markusg
/// Malware-holic
 
Trojan.Agent/Gen-SSHNAS - Standard

Trojan.Agent/Gen-SSHNAS



nutzt du den pc für onlinebanking, zum einkaufen, für sonstige zahlungsabwicklungen, oder ähnlich wichtiges, wie berufliches?
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 04.07.2012, 10:28   #5
Cherry77
 
Trojan.Agent/Gen-SSHNAS - Standard

Trojan.Agent/Gen-SSHNAS



Ja ich nutze den auch für Onlinebanking und für Ebay warum hast du was gefunden?


Alt 04.07.2012, 10:45   #6
markusg
/// Malware-holic
 
Trojan.Agent/Gen-SSHNAS - Standard

Trojan.Agent/Gen-SSHNAS



bitte bank anrufen, onlinebanking auf grund von zero access rootkit sperren lassen.
der pc muss neu aufgesetzt und dann abgesichert werden
1. Datenrettung:2. Formatieren, Windows neu instalieren:3. PC absichern: http://www.trojaner-board.de/96344-a...-rechners.html
ich werde außerdem noch weitere punkte dazu posten.
4. alle Passwörter ändern!
5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen.
6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
__________________
--> Trojan.Agent/Gen-SSHNAS

Antwort

Themen zu Trojan.Agent/Gen-SSHNAS
code, cookies, detected, dokumente, einstellungen, frage, gefahren, gepostet, google, leistung, lokale, microsoft, probleme, professional, quick, richtig, runter, scan, service, service pack 3, software, superantispyware, system, version, viele viren, viren




Ähnliche Themen: Trojan.Agent/Gen-SSHNAS


  1. trojan.agent/Gen-frauder und trojan.agent/Gen-Reputation gefunden
    Log-Analyse und Auswertung - 02.11.2013 (10)
  2. WinXp Trojan.Agent/Gen-Reputation Stolen.Data Trojan.Agent/Gen-DunDun Win32/Spy.Banker.YPK trojan
    Log-Analyse und Auswertung - 29.10.2013 (7)
  3. Trojan.Ransom.ED, Trojan.Agent.ED, Trojan.FakeMS.PRGen und Bublik b. durch Email erhalten?
    Plagegeister aller Art und deren Bekämpfung - 02.04.2013 (29)
  4. Win.Trojan.Agent-228583, Win.Trojan.Expiro-1161 und Win.Trojan.Agent-232649
    Plagegeister aller Art und deren Bekämpfung - 13.03.2013 (8)
  5. Trojan.Fakesmoke, Trojan.Agent-128337, Trojan.Agent-128287 bei Desinfect 2012 (Clam AV)
    Log-Analyse und Auswertung - 06.02.2013 (17)
  6. Trojaner gefunden: Win 32:Patcher [Trj], Win.Trojan.Agent-36124, Win.Trojan.Agent-44393
    Log-Analyse und Auswertung - 02.02.2013 (7)
  7. TR/ATRAPS.Gen und TR/Kazy durch Antivir gemeldet; ferner Trojan.Agent.MRGGen, Trojan.0Access, Trojan.Dropper.BCMiner
    Plagegeister aller Art und deren Bekämpfung - 03.11.2012 (10)
  8. Trojan.Downloader, Trojan.Agent.VGENX, Trojan.Agent, PUP.Pantsoff.PasswordFinder, TR/spy.banker.gen5
    Log-Analyse und Auswertung - 27.10.2012 (1)
  9. Wohl mehrere Viren: Rootkit.0Access Trojan.Zaccess Trojan.RansomP.Gen Trojan.Agent bzw. TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 25.09.2012 (13)
  10. Trojan.Apppatch,Trojan.Agent.BVXGen und Trojan.Midhos in C:\Users\inet-kid\AppData,TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 13.09.2012 (35)
  11. Trojan.Agent, Backdoor.Agent, Trojan.Banker > 10 Trojaner auf einem PC
    Log-Analyse und Auswertung - 22.07.2012 (0)
  12. EXP/2008-5353.AO TR/Kazy.80527.3 Trojan.BT.Soft.Gen Trojan.Banker Trojan.Agent
    Plagegeister aller Art und deren Bekämpfung - 14.07.2012 (5)
  13. Trojan.Agent, Trojan.FakeAltert, Trojan.Hiloti.Gen gefunden und gelöscht,aber wirklich weg?
    Log-Analyse und Auswertung - 27.04.2011 (11)
  14. Trojan.BHO, Spyware.Passwords.XGen, Trojan.Dropper und Trojan.Agent mit Malware gefunden
    Plagegeister aller Art und deren Bekämpfung - 20.12.2010 (9)
  15. Diverse Trojaner vom Typ Trojan.Rodecap, Trojan.Dropper und Trojan.Agent! Brauche dringend Hilfe!
    Log-Analyse und Auswertung - 09.08.2010 (16)
  16. Windows XP bootet nurnoch im Debugmodus. Auslöser: sshnas.dll Win32:Trojan-gen?
    Plagegeister aller Art und deren Bekämpfung - 19.01.2010 (26)
  17. TR/Dldr.Agent.278 in sshnas.dll - Genereller Status meines PCs
    Log-Analyse und Auswertung - 24.12.2009 (1)

Zum Thema Trojan.Agent/Gen-SSHNAS - Hallo zusammen Ich hoffe ich habe das so richtig gepostet wenn nicht bitte sagen ich habe seit einiger Zeit probleme das sich bei mir sehr viele Viren einnisten und mein - Trojan.Agent/Gen-SSHNAS...
Archiv
Du betrachtest: Trojan.Agent/Gen-SSHNAS auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.