Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: unbekannter prozess "datfc86.tmp.exe*32" zusammen mit TR/ATRAPS.gen2

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 04.07.2012, 08:54   #1
harrywf
 
unbekannter prozess "datfc86.tmp.exe*32" zusammen mit TR/ATRAPS.gen2 - Standard

unbekannter prozess "datfc86.tmp.exe*32" zusammen mit TR/ATRAPS.gen2



hallo an die eifrigen mods hier, vielen dank für eure arbeit hier!
kurz meine Erfahrung mit dem TR/ATRAPS.gen2, der auf dem laptop meiner freundin
-HP G61, Win 7 64bit-
in "users\ela\appdata\local\{3d6ba8e4-b928-e18f-0a08-5a9ef1034367}\n" gefunden wurde:

nachdem der fund durch avira in die quarantäne verschoben wurde, kam in den nächsten stunden danach keine weitere meldung von avira darüber. nach einem darauffolgenden scan im abgesicherten modus hat avira 8 java exploits gefunden.

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 3. Juli 2012  12:13

Es wird nach 3825035 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Abgesicherter Modus
Benutzername   : Ela
Computername   : TUTTUGU

Versionsinformationen:
BUILD.DAT      : 12.0.0.1125    41829 Bytes  02.05.2012 16:34:00
AVSCAN.EXE     : 12.3.0.15     466896 Bytes  01.05.2012 22:48:48
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  02.05.2012 00:02:50
LUKE.DLL       : 12.3.0.15      68304 Bytes  01.05.2012 23:31:47
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  01.05.2012 22:13:36
AVREG.DLL      : 12.3.0.17     232200 Bytes  11.05.2012 06:12:30
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 23:22:12
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 23:31:36
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 09:58:50
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 10:43:53
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 21:48:22
VBASE006.VDF   : 7.11.34.117     2048 Bytes  29.06.2012 21:48:22
VBASE007.VDF   : 7.11.34.118     2048 Bytes  29.06.2012 21:48:22
VBASE008.VDF   : 7.11.34.119     2048 Bytes  29.06.2012 21:48:22
VBASE009.VDF   : 7.11.34.120     2048 Bytes  29.06.2012 21:48:22
VBASE010.VDF   : 7.11.34.121     2048 Bytes  29.06.2012 21:48:22
VBASE011.VDF   : 7.11.34.122     2048 Bytes  29.06.2012 21:48:23
VBASE012.VDF   : 7.11.34.123     2048 Bytes  29.06.2012 21:48:23
VBASE013.VDF   : 7.11.34.124     2048 Bytes  29.06.2012 21:48:23
VBASE014.VDF   : 7.11.34.125     2048 Bytes  29.06.2012 21:48:23
VBASE015.VDF   : 7.11.34.126     2048 Bytes  29.06.2012 21:48:23
VBASE016.VDF   : 7.11.34.127     2048 Bytes  29.06.2012 21:48:23
VBASE017.VDF   : 7.11.34.128     2048 Bytes  29.06.2012 21:48:23
VBASE018.VDF   : 7.11.34.129     2048 Bytes  29.06.2012 21:48:23
VBASE019.VDF   : 7.11.34.130     2048 Bytes  29.06.2012 21:48:23
VBASE020.VDF   : 7.11.34.131     2048 Bytes  29.06.2012 21:48:23
VBASE021.VDF   : 7.11.34.132     2048 Bytes  29.06.2012 21:48:23
VBASE022.VDF   : 7.11.34.133     2048 Bytes  29.06.2012 21:48:23
VBASE023.VDF   : 7.11.34.134     2048 Bytes  29.06.2012 21:48:23
VBASE024.VDF   : 7.11.34.135     2048 Bytes  29.06.2012 21:48:23
VBASE025.VDF   : 7.11.34.136     2048 Bytes  29.06.2012 21:48:23
VBASE026.VDF   : 7.11.34.137     2048 Bytes  29.06.2012 21:48:23
VBASE027.VDF   : 7.11.34.138     2048 Bytes  29.06.2012 21:48:23
VBASE028.VDF   : 7.11.34.139     2048 Bytes  29.06.2012 21:48:23
VBASE029.VDF   : 7.11.34.140     2048 Bytes  29.06.2012 21:48:23
VBASE030.VDF   : 7.11.34.141     2048 Bytes  29.06.2012 21:48:23
VBASE031.VDF   : 7.11.34.186   143872 Bytes  02.07.2012 13:45:37
Engineversion  : 8.2.10.102
AEVDF.DLL      : 8.1.2.8       106867 Bytes  02.06.2012 20:48:47
AESCRIPT.DLL   : 8.1.4.28      455035 Bytes  22.06.2012 09:14:32
AESCN.DLL      : 8.1.8.2       131444 Bytes  16.02.2012 16:11:36
AESBX.DLL      : 8.2.5.12      606578 Bytes  15.06.2012 07:47:47
AERDL.DLL      : 8.1.9.15      639348 Bytes  20.01.2012 23:21:32
AEPACK.DLL     : 8.2.16.22     807288 Bytes  22.06.2012 09:14:32
AEOFFICE.DLL   : 8.1.2.40      201082 Bytes  29.06.2012 21:48:28
AEHEUR.DLL     : 8.1.4.58     4993399 Bytes  29.06.2012 21:48:28
AEHELP.DLL     : 8.1.23.2      258422 Bytes  29.06.2012 21:48:24
AEGEN.DLL      : 8.1.5.30      422261 Bytes  15.06.2012 07:47:42
AEEXP.DLL      : 8.1.0.58       82292 Bytes  29.06.2012 21:48:28
AEEMU.DLL      : 8.1.3.0       393589 Bytes  20.01.2012 23:21:29
AECORE.DLL     : 8.1.25.10     201080 Bytes  31.05.2012 18:06:18
AEBB.DLL       : 8.1.1.0        53618 Bytes  20.01.2012 23:21:28
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  01.05.2012 22:59:21
AVPREF.DLL     : 12.3.0.15      51920 Bytes  01.05.2012 22:44:31
AVREP.DLL      : 12.3.0.15     179208 Bytes  01.05.2012 22:13:35
AVARKT.DLL     : 12.3.0.15     211408 Bytes  01.05.2012 22:21:32
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  01.05.2012 22:28:49
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  16.04.2012 21:11:02
AVSMTP.DLL     : 12.3.0.15      63440 Bytes  01.05.2012 22:51:35
NETNT.DLL      : 12.3.0.15      17104 Bytes  01.05.2012 23:33:29
RCIMAGE.DLL    : 12.3.0.15    4447952 Bytes  02.05.2012 00:03:51
RCTEXT.DLL     : 12.3.0.15      98512 Bytes  02.05.2012 00:03:51

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Dienstag, 3. Juli 2012  12:13

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '106' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Program Files (x86)\IDroo\uninst.exe
  [WARNUNG]   Unerwartetes Dateiende erreicht
Die Registry wurde durchsucht ( '2868' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\HP\Bin\EndProcess.exe
  [FUND]      Enthält Erkennungsmuster der Anwendung APPL/KillApp.A
C:\Program Files (x86)\Applian Technologies\Replay Media Catcher 4\Ionic.Utils.Zip.dll
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple 

volume)
C:\Program Files (x86)\IDroo\uninst.exe
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Ela\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\8dd7ce9-71a55bc3
  [0] Archivtyp: ZIP
  --> gnmsnwnl/ckdwnysftjdljrhyhbgchj.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.61
  --> gnmsnwnl/dgnuhlkmtvtkwdbqtead.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.63
  --> gnmsnwnl/dvjuefggmywrdbqeegwwnkaj.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.67
  --> gnmsnwnl/sqvbtwqsnu.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.62
  --> gnmsnwnl/thrsyrejgjjbypwm.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.68
  --> gnmsnwnl/uvrbgufjjrkbbd.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.70
  --> gnmsnwnl/wrwjwysvubupqtykjg.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.66
C:\Users\Ela\Downloads\avira_free_antivirus_de.exe
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\Users\Ela\Downloads\R1iQdIw320111113190657.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
Beginne mit der Suche in 'D:\' <RECOVERY>
Beginne mit der Suche in 'F:\' <Medien>

Beginne mit der Desinfektion:
C:\Users\Ela\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\8dd7ce9-71a55bc3
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.66
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56324f14.qua' 

verschoben!
C:\HP\Bin\EndProcess.exe
  [FUND]      Enthält Erkennungsmuster der Anwendung APPL/KillApp.A
  [WARNUNG]   Die Datei wurde ignoriert.


Ende des Suchlaufs: Dienstag, 3. Juli 2012  14:05
Benötigte Zeit:  1:42:50 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  45210 Verzeichnisse wurden überprüft
 1307192 Dateien wurden geprüft
      8 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1307184 Dateien ohne Befall
   6980 Archive wurden durchsucht
      6 Warnungen
      1 Hinweise
         
was mich aber sehr stutzig machte war der folgende mir und google völlig unbekannte prozess, der nach einem (normalen) neustart aus "users/ela/appdata/local" gestartet war und entstehungsdatum zeitgleich mit dem virusfund am 03.07.12 um 09:47:

name: datfc86.tmp.exe*32
beschreibung: centrifugalbeats.exe
copyright: (c)RunCore
dateiversion: 3.1.0.11387

runcore googlete ich als SSD-Platten-Hersteller, aber es gibt keine ssd im laptop. der prozess war - meine ich - vor befall auch nie dagewesen.

wir haben uns dazu entschieden, das system komplett neu mit einer win 7 dvd aufzusetzen. jetzt habe ich noch drei fragen dazu, über deren beantwortung ich mich sehr freue:

1) wenn ich zu rettende daten über das kompromittierte windows auf dvd brenne, kann sich der schädling theoretisch auf den dvds festsetzen? wir sind bereits auf nummer sicher gegangen und haben sowieso per PartedMagic gesichert.

2) kann der schädling sich in einem wlan ausbreiten?

3) da wir auf die crapware keinen wert legen könnten wir ja die recovery partition löschen, aber in den meisten leitfäden zum neu-aufsetzen steht, dass die recovery partition besser nicht gelöscht wird. was sollte ich am besten tun?

 

Themen zu unbekannter prozess "datfc86.tmp.exe*32" zusammen mit TR/ATRAPS.gen2
.dll, avira, crapware, desktop, frage, google, home, juli 2012, lsass.exe, löschen, modul, namen, neustart, nt.dll, ntdll.dll, programm, prozess, prozesse, registry, scan, schädling, services.exe, svchost.exe, treiber, unbekannter prozess, verweise, warnung, windows, winlogon.exe, wlan, wuauclt.exe




Ähnliche Themen: unbekannter prozess "datfc86.tmp.exe*32" zusammen mit TR/ATRAPS.gen2


  1. "TR/ATRAPS.Gen2" in "C:\$Recycle.Bin\S-1-5-18\ " gefunden
    Log-Analyse und Auswertung - 27.04.2013 (15)
  2. Avira meldet Trojaner "TR/Sirefef.AG.9" und "TR/ATRAPS.Gen2"
    Plagegeister aller Art und deren Bekämpfung - 26.04.2013 (9)
  3. Virus ATRAPS.Gen2 sowie "services.exe" infiziert
    Plagegeister aller Art und deren Bekämpfung - 13.04.2013 (17)
  4. TR/ATRAPS.Gen2 in der "services.exe" und in "C:\Windows\Installer.."
    Plagegeister aller Art und deren Bekämpfung - 08.02.2013 (5)
  5. services.exe mit "W32/Patched.UC" infiziert || TR/ATRAPS.GEN2 und TR/Sirefref.W.16896 gefunden
    Log-Analyse und Auswertung - 18.10.2012 (1)
  6. "ATRAPS.gen" und "ATRAPS.gen2" Trojaner Fund
    Plagegeister aller Art und deren Bekämpfung - 12.09.2012 (14)
  7. Facebook-Virus "weeeeeeerrrr ist daaaaaass? " TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 28.08.2012 (11)
  8. "TR/ATRAPS.Gen2" - Win32/Sirefef.EV trojan
    Log-Analyse und Auswertung - 27.08.2012 (1)
  9. W32/Patched.UA in "C:\Windows\System32\services.exe" + TR/Small.FI, TR/ATRAPS.Gen und TR/ATRAPS.GEN2
    Plagegeister aller Art und deren Bekämpfung - 26.08.2012 (2)
  10. "TR/ATRAPS.Gen2" und "TR/Kazy.79800.1"
    Plagegeister aller Art und deren Bekämpfung - 31.07.2012 (2)
  11. AVIRA meldet "W32/Patched.ZA", "TR/ATRAPS.Gen2", "TR/ATRAPS.Gen", "ZR/sirefe.P.487"
    Log-Analyse und Auswertung - 30.07.2012 (9)
  12. TR/Small.FI, TR/ATRAPS.Gen, TR/ATRAPS.GEN2 und W32/Patched.UA in "C:\Windows\System32\services.exe"
    Plagegeister aller Art und deren Bekämpfung - 04.07.2012 (15)
  13. "TR/ATRAPS.Gen" & "TR/ATRAPS.Gen2" gefunden
    Plagegeister aller Art und deren Bekämpfung - 08.06.2012 (1)
  14. "TR/ATRAPS.Gen2 PC" Performance & Stability Analysis Report
    Log-Analyse und Auswertung - 09.11.2011 (1)
  15. unbekannter Prozess "kuidi.exe"
    Plagegeister aller Art und deren Bekämpfung - 09.02.2010 (1)
  16. "regchk.exe" beim Hochfahren, hängt evtll. mit "chkdisk" zusammen???
    Mülltonne - 16.06.2007 (4)
  17. "regchk.exe" deim Hochfahren, hängt evtll. mit "chkdisk" zusammen???
    Mülltonne - 16.06.2007 (6)

Zum Thema unbekannter prozess "datfc86.tmp.exe*32" zusammen mit TR/ATRAPS.gen2 - hallo an die eifrigen mods hier, vielen dank für eure arbeit hier! kurz meine Erfahrung mit dem TR/ATRAPS.gen2, der auf dem laptop meiner freundin -HP G61, Win 7 64bit- in - unbekannter prozess "datfc86.tmp.exe*32" zusammen mit TR/ATRAPS.gen2...
Archiv
Du betrachtest: unbekannter prozess "datfc86.tmp.exe*32" zusammen mit TR/ATRAPS.gen2 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.