![]() |
|
Plagegeister aller Art und deren Bekämpfung: unbekannter prozess "datfc86.tmp.exe*32" zusammen mit TR/ATRAPS.gen2Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() unbekannter prozess "datfc86.tmp.exe*32" zusammen mit TR/ATRAPS.gen2 hallo an die eifrigen mods hier, vielen dank für eure arbeit hier! kurz meine Erfahrung mit dem TR/ATRAPS.gen2, der auf dem laptop meiner freundin -HP G61, Win 7 64bit- in "users\ela\appdata\local\{3d6ba8e4-b928-e18f-0a08-5a9ef1034367}\n" gefunden wurde: nachdem der fund durch avira in die quarantäne verschoben wurde, kam in den nächsten stunden danach keine weitere meldung von avira darüber. nach einem darauffolgenden scan im abgesicherten modus hat avira 8 java exploits gefunden. Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 3. Juli 2012 12:13 Es wird nach 3825035 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Abgesicherter Modus Benutzername : Ela Computername : TUTTUGU Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 01.05.2012 22:48:48 AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50 LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 06:12:30 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 21:48:22 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 21:48:22 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 21:48:22 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 21:48:22 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 21:48:22 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 21:48:22 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 21:48:23 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 21:48:23 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 21:48:23 VBASE014.VDF : 7.11.34.125 2048 Bytes 29.06.2012 21:48:23 VBASE015.VDF : 7.11.34.126 2048 Bytes 29.06.2012 21:48:23 VBASE016.VDF : 7.11.34.127 2048 Bytes 29.06.2012 21:48:23 VBASE017.VDF : 7.11.34.128 2048 Bytes 29.06.2012 21:48:23 VBASE018.VDF : 7.11.34.129 2048 Bytes 29.06.2012 21:48:23 VBASE019.VDF : 7.11.34.130 2048 Bytes 29.06.2012 21:48:23 VBASE020.VDF : 7.11.34.131 2048 Bytes 29.06.2012 21:48:23 VBASE021.VDF : 7.11.34.132 2048 Bytes 29.06.2012 21:48:23 VBASE022.VDF : 7.11.34.133 2048 Bytes 29.06.2012 21:48:23 VBASE023.VDF : 7.11.34.134 2048 Bytes 29.06.2012 21:48:23 VBASE024.VDF : 7.11.34.135 2048 Bytes 29.06.2012 21:48:23 VBASE025.VDF : 7.11.34.136 2048 Bytes 29.06.2012 21:48:23 VBASE026.VDF : 7.11.34.137 2048 Bytes 29.06.2012 21:48:23 VBASE027.VDF : 7.11.34.138 2048 Bytes 29.06.2012 21:48:23 VBASE028.VDF : 7.11.34.139 2048 Bytes 29.06.2012 21:48:23 VBASE029.VDF : 7.11.34.140 2048 Bytes 29.06.2012 21:48:23 VBASE030.VDF : 7.11.34.141 2048 Bytes 29.06.2012 21:48:23 VBASE031.VDF : 7.11.34.186 143872 Bytes 02.07.2012 13:45:37 Engineversion : 8.2.10.102 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 20:48:47 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 22.06.2012 09:14:32 AESCN.DLL : 8.1.8.2 131444 Bytes 16.02.2012 16:11:36 AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 07:47:47 AERDL.DLL : 8.1.9.15 639348 Bytes 20.01.2012 23:21:32 AEPACK.DLL : 8.2.16.22 807288 Bytes 22.06.2012 09:14:32 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 29.06.2012 21:48:28 AEHEUR.DLL : 8.1.4.58 4993399 Bytes 29.06.2012 21:48:28 AEHELP.DLL : 8.1.23.2 258422 Bytes 29.06.2012 21:48:24 AEGEN.DLL : 8.1.5.30 422261 Bytes 15.06.2012 07:47:42 AEEXP.DLL : 8.1.0.58 82292 Bytes 29.06.2012 21:48:28 AEEMU.DLL : 8.1.3.0 393589 Bytes 20.01.2012 23:21:29 AECORE.DLL : 8.1.25.10 201080 Bytes 31.05.2012 18:06:18 AEBB.DLL : 8.1.1.0 53618 Bytes 20.01.2012 23:21:28 AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21 AVPREF.DLL : 12.3.0.15 51920 Bytes 01.05.2012 22:44:31 AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35 AVARKT.DLL : 12.3.0.15 211408 Bytes 01.05.2012 22:21:32 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49 SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02 AVSMTP.DLL : 12.3.0.15 63440 Bytes 01.05.2012 22:51:35 NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 02.05.2012 00:03:51 RCTEXT.DLL : 12.3.0.15 98512 Bytes 02.05.2012 00:03:51 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, F:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Dienstag, 3. Juli 2012 12:13 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '106' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Program Files (x86)\IDroo\uninst.exe [WARNUNG] Unerwartetes Dateiende erreicht Die Registry wurde durchsucht ( '2868' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\HP\Bin\EndProcess.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/KillApp.A C:\Program Files (x86)\Applian Technologies\Replay Media Catcher 4\Ionic.Utils.Zip.dll [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Program Files (x86)\IDroo\uninst.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\Ela\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\8dd7ce9-71a55bc3 [0] Archivtyp: ZIP --> gnmsnwnl/ckdwnysftjdljrhyhbgchj.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.61 --> gnmsnwnl/dgnuhlkmtvtkwdbqtead.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.63 --> gnmsnwnl/dvjuefggmywrdbqeegwwnkaj.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.67 --> gnmsnwnl/sqvbtwqsnu.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.62 --> gnmsnwnl/thrsyrejgjjbypwm.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.68 --> gnmsnwnl/uvrbgufjjrkbbd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.70 --> gnmsnwnl/wrwjwysvubupqtykjg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.66 C:\Users\Ela\Downloads\avira_free_antivirus_de.exe [WARNUNG] Die Datei ist kennwortgeschützt C:\Users\Ela\Downloads\R1iQdIw320111113190657.zip [WARNUNG] Die Datei ist kennwortgeschützt Beginne mit der Suche in 'D:\' <RECOVERY> Beginne mit der Suche in 'F:\' <Medien> Beginne mit der Desinfektion: C:\Users\Ela\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\8dd7ce9-71a55bc3 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.66 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56324f14.qua' verschoben! C:\HP\Bin\EndProcess.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/KillApp.A [WARNUNG] Die Datei wurde ignoriert. Ende des Suchlaufs: Dienstag, 3. Juli 2012 14:05 Benötigte Zeit: 1:42:50 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 45210 Verzeichnisse wurden überprüft 1307192 Dateien wurden geprüft 8 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1307184 Dateien ohne Befall 6980 Archive wurden durchsucht 6 Warnungen 1 Hinweise name: datfc86.tmp.exe*32 beschreibung: centrifugalbeats.exe copyright: (c)RunCore dateiversion: 3.1.0.11387 runcore googlete ich als SSD-Platten-Hersteller, aber es gibt keine ssd im laptop. der prozess war - meine ich - vor befall auch nie dagewesen. wir haben uns dazu entschieden, das system komplett neu mit einer win 7 dvd aufzusetzen. jetzt habe ich noch drei fragen dazu, über deren beantwortung ich mich sehr freue: 1) wenn ich zu rettende daten über das kompromittierte windows auf dvd brenne, kann sich der schädling theoretisch auf den dvds festsetzen? wir sind bereits auf nummer sicher gegangen und haben sowieso per PartedMagic gesichert. 2) kann der schädling sich in einem wlan ausbreiten? 3) da wir auf die crapware keinen wert legen könnten wir ja die recovery partition löschen, aber in den meisten leitfäden zum neu-aufsetzen steht, dass die recovery partition besser nicht gelöscht wird. was sollte ich am besten tun? |
Themen zu unbekannter prozess "datfc86.tmp.exe*32" zusammen mit TR/ATRAPS.gen2 |
.dll, avira, crapware, desktop, frage, google, home, juli 2012, lsass.exe, löschen, modul, namen, neustart, nt.dll, ntdll.dll, programm, prozess, prozesse, registry, scan, schädling, services.exe, svchost.exe, treiber, unbekannter prozess, verweise, warnung, windows, winlogon.exe, wlan, wuauclt.exe |