Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 09.07.2012, 17:07   #1
a.p.r
 
Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes - Standard

Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes



Hallo,
ich arbeite mit einem Lenovo G550 Laptop, WinXP und ServicePack3 sind installiert. Zum Surfen benutze ich Mozilla Firefox, AviraAntiVir und Windows Firewall sind aktiv.

Gestern abend öffnete sich plötzlich das "LiveSecurityPlatinum" Programm und spulte seine Warnungen etc. ab. Gleichzeitig dazu wurden wohl die Exe-Ausführungen unterdrückt, denn bis auf das Browsen im Explorer durch die Dateien und das automatisch startende AviraAntiVir läuft nichts mehr; sonstige Scanner, Programme oder selbst Textdateien lassen sich nicht mehr öffnen bzw. poppen für Sekundenbruchteile auf und schließen dann wieder bzw. laufen wenn sie für autostart konfiguriert sind im Hintergrund, lassen sich aber nicht steuern/anwählen.
Zeitgleich meldete Avira diverse Funde, allerdings ließen sich diese zwar laut Avira in Quarantäne verschieben, wurden nach Neustart aber wieder gemeldet bzw. kamen neue Funde hinzu.
Also habe ich ein neues, passwortgeschütztes Benutzerkonto eröffnet mittels dessen ich momentan arbeitsfähig bin da es von der Exe-Unterdrückung un dem LiveSecurityTrojaner (noch) nicht betroffen scheint, allderdings dünkt mir das nicht als ultima ratio.
Des weiteren habe ich mit Malwarebytes einen Scan durchgeführt der alarmierende 22 Funde meldet (Avira meldet 21). Da ich erfahren habe dass diese Funde nicht einfach ohne Überprüfung ihrer Relevanz gelöscht werden sollten suche ich nun hier bei euch nach Hilfe in der Beurteilung der Situation.

Hier die Logfile des MalwarebyteScans.


Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.07.09.08

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 6.0.2900.5512
ohne hose :: SUPERSATAN [Administrator]

09.07.2012 16:45:18
mbam-log-2012-07-09 (17-01-24).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 256334
Laufzeit: 12 Minute(n), 39 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 1
HKCR\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32| (Trojan.Zaccess) -> Bösartig: (\\.\globalroot\systemroot\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\n.) Gut: (wbemess.dll) -> Keine Aktion durchgeführt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 21
E:\Dokumente und Einstellungen\All Users\Anwendungsdaten\F4D55F3B015B79FF006FF8DCD151FC84\F4D55F3B015B79FF006FF8DCD151FC84.exe (Trojan.Lameshield) -> Keine Aktion durchgeführt.
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\{B8C97D55-765F-494C-B30E-D8FF3E6AD8B9}-GoogleEarth-Win-Bundle-6.1.0.5001.exe (Trojan.P2P.Worm) -> Keine Aktion durchgeführt.
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\41505437.exe (Trojan.Lameshield) -> Keine Aktion durchgeführt.
E:\WINDOWS\assembly\GAC\Desktop.ini (Trojan.0access) -> Keine Aktion durchgeführt.
E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\00000008.@ (Trojan.Dropper.BCMiner) -> Keine Aktion durchgeführt.
E:\Programme\lame_enc.dll (Spyware.OnlineGames) -> Keine Aktion durchgeführt.
E:\Programme\no23xwrapper.dll (Spyware.OnlineGames) -> Keine Aktion durchgeführt.
E:\Programme\ogg.dll (Spyware.OnlineGames) -> Keine Aktion durchgeführt.
E:\Programme\vorbis.dll (Spyware.OnlineGames) -> Keine Aktion durchgeführt.
E:\Programme\vorbisenc.dll (Spyware.OnlineGames) -> Keine Aktion durchgeführt.
E:\Programme\vorbisfile.dll (Spyware.OnlineGames) -> Keine Aktion durchgeführt.
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\opra.bss (Trojan.Agent) -> Keine Aktion durchgeführt.
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\cdky.bss (Malware.Trace) -> Keine Aktion durchgeführt.
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\chro.bss (Malware.Trace) -> Keine Aktion durchgeführt.
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\dial.bss (Malware.Trace) -> Keine Aktion durchgeführt.
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\ffpw.bss (Malware.Trace) -> Keine Aktion durchgeführt.
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\iepw.bss (Malware.Trace) -> Keine Aktion durchgeführt.
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\mail.bss (Malware.Trace) -> Keine Aktion durchgeführt.
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\mess.bss (Malware.Trace) -> Keine Aktion durchgeführt.
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\pspw.bss (Malware.Trace) -> Keine Aktion durchgeführt.
E:\Dokumente und Einstellungen\Maximilian\Desktop\Live Security Platinum.lnk (Rogue.LiveSecurityPlatinum) -> Keine Aktion durchgeführt.

(Ende)


Hier der Avira-ScanReport:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 9. Juli 2012 14:35

Es wird nach 3853289 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : SUPERSATAN

Versionsinformationen:
BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 19.01.2012 21:36:38
AVSCAN.DLL : 10.0.5.0 57192 Bytes 19.01.2012 21:36:38
LUKE.DLL : 10.3.0.5 45416 Bytes 19.01.2012 21:36:41
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 19.01.2012 21:36:42
AVREG.DLL : 10.3.0.9 88833 Bytes 19.01.2012 21:36:42
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:38:18
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 21:36:35
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:43:58
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:41:10
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 11:02:19
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 11:02:19
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 11:02:19
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 11:02:20
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 11:02:20
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 11:02:20
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 11:02:20
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 11:02:21
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 11:02:21
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 12:28:21
VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 12:28:22
VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 00:51:49
VBASE017.VDF : 7.11.35.88 2048 Bytes 06.07.2012 00:51:49
VBASE018.VDF : 7.11.35.89 2048 Bytes 06.07.2012 00:51:49
VBASE019.VDF : 7.11.35.90 2048 Bytes 06.07.2012 00:51:49
VBASE020.VDF : 7.11.35.91 2048 Bytes 06.07.2012 00:51:49
VBASE021.VDF : 7.11.35.92 2048 Bytes 06.07.2012 00:51:49
VBASE022.VDF : 7.11.35.93 2048 Bytes 06.07.2012 00:51:49
VBASE023.VDF : 7.11.35.94 2048 Bytes 06.07.2012 00:51:49
VBASE024.VDF : 7.11.35.95 2048 Bytes 06.07.2012 00:51:49
VBASE025.VDF : 7.11.35.96 2048 Bytes 06.07.2012 00:51:49
VBASE026.VDF : 7.11.35.97 2048 Bytes 06.07.2012 00:51:49
VBASE027.VDF : 7.11.35.98 2048 Bytes 06.07.2012 00:51:49
VBASE028.VDF : 7.11.35.99 2048 Bytes 06.07.2012 00:51:49
VBASE029.VDF : 7.11.35.100 2048 Bytes 06.07.2012 00:51:49
VBASE030.VDF : 7.11.35.101 2048 Bytes 06.07.2012 00:51:49
VBASE031.VDF : 7.11.35.136 125440 Bytes 09.07.2012 12:31:34
Engineversion : 8.2.10.106
AEVDF.DLL : 8.1.2.8 106867 Bytes 16.06.2012 17:01:11
AESCRIPT.DLL : 8.1.4.32 455034 Bytes 05.07.2012 12:28:39
AESCN.DLL : 8.1.8.2 131444 Bytes 29.01.2012 21:22:39
AESBX.DLL : 8.2.5.12 606578 Bytes 16.06.2012 17:01:11
AERDL.DLL : 8.1.9.15 639348 Bytes 19.01.2012 21:36:35
AEPACK.DLL : 8.2.16.22 807288 Bytes 28.06.2012 16:18:08
AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 16:17:57
AEHEUR.DLL : 8.1.4.64 5009782 Bytes 05.07.2012 12:28:38
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 16:17:13
AEGEN.DLL : 8.1.5.32 434548 Bytes 08.07.2012 00:51:50
AEEXP.DLL : 8.1.0.60 86388 Bytes 05.07.2012 12:28:40
AEEMU.DLL : 8.1.3.0 393589 Bytes 03.12.2010 16:09:07
AECORE.DLL : 8.1.25.10 201080 Bytes 16.06.2012 17:01:05
AEBB.DLL : 8.1.1.0 53618 Bytes 03.12.2010 16:09:07
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10
AVPREF.DLL : 10.0.3.2 44904 Bytes 19.01.2012 21:36:38
AVREP.DLL : 10.0.0.10 174120 Bytes 18.06.2011 08:52:48
AVARKT.DLL : 10.0.26.1 255336 Bytes 19.01.2012 21:36:36
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 19.01.2012 21:36:38
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 19.01.2012 21:36:33
RCTEXT.DLL : 10.0.64.0 98664 Bytes 19.01.2012 21:36:33

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: E:\Programme\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, E:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +JOKE,

Beginn des Suchlaufs: Montag, 9. Juli 2012 14:35

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '174' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'swriter.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'CTFMON.EXE' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'Energy Management.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'issch.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apntex.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApMsgFwd.exe' - '13' Modul(e) wurden durchsucht
Durchsuche Prozess 'utility.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apoint.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '13' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'NBService.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '146' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '451' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'E:\'
E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\74188b60-72a2f592
[0] Archivtyp: ZIP
--> sIda/sIdc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ
--> sIda/sIdb.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.BB
--> sIda/sIda.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CR
E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\2ca77521-7e6030e8
[0] Archivtyp: ZIP
--> ta/a2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BY
--> ta/C.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU
--> ta/ta.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> ta/tc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW
--> ta/tb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ
--> ta/er.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\46\61d6bbae-36430a72
[FUND] Ist das Trojanische Pferd TR/Spy.34139
E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\58\9e60fa-275549f7
[0] Archivtyp: ZIP
--> q_a/q_c.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN
--> q_a/q_b.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AW
--> q_a/q_a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CF
E:\Dokumente und Einstellungen\Maximilian\Eigene Dateien\Downloads\registrybooster.exe.part
[WARNUNG] Die Datei konnte nicht gelesen werden!
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Anwendungsdaten\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\80000000.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Anwendungsdaten\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\800000cb.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\ax2h.exe
[FUND] Ist das Trojanische Pferd TR/Spy.34139
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\~!#89.tmp
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ovk.4
E:\WINDOWS\assembly\GAC\Desktop.ini
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\00000004.@
[FUND] Ist das Trojanische Pferd TR/ZAccess.H
E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\00000008.@
[FUND] Ist das Trojanische Pferd TR/Cutwail.jhg
E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\000000cb.@
[FUND] Ist das Trojanische Pferd TR/Sirefef.A.37

Beginne mit der Desinfektion:
E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\000000cb.@
[FUND] Ist das Trojanische Pferd TR/Sirefef.A.37
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\00000008.@
[FUND] Ist das Trojanische Pferd TR/Cutwail.jhg
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\00000004.@
[FUND] Ist das Trojanische Pferd TR/ZAccess.H
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
E:\WINDOWS\assembly\GAC\Desktop.ini
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '775a9487.qua' verschoben!
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\~!#89.tmp
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ovk.4
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\ax2h.exe
[FUND] Ist das Trojanische Pferd TR/Spy.34139
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Anwendungsdaten\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\800000cb.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0138adf2.qua' verschoben!
E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Anwendungsdaten\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\80000000.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7d20eda2.qua' verschoben!
E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\58\9e60fa-275549f7
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5060c320.qua' verschoben!
E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\46\61d6bbae-36430a72
[FUND] Ist das Trojanische Pferd TR/Spy.34139
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4966f976.qua' verschoben!
E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\2ca77521-7e6030e8
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2539d488.qua' verschoben!
E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\74188b60-72a2f592
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CR
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54f0ed2f.qua' verschoben!


Ende des Suchlaufs: Montag, 9. Juli 2012 18:03
Benötigte Zeit: 3:18:52 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

16038 Verzeichnisse wurden überprüft
648973 Dateien wurden geprüft
21 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
7 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
648952 Dateien ohne Befall
6527 Archive wurden durchsucht
1 Warnungen
12 Hinweise
388021 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden







Wenn ihr sonstige Informationen, Scans etc benötigt stelle ich die gerne zur Verfügung. Ich möchte gerne erfahren wie ich weiter vorgehen soll, ob also eine Löschung mittels Malwarebytes die Unterdrückung der Exe-Ausführungen aufhebt, oder ob ich letzten Endes doch Datensicherung mit anschließender Neuauflage des Systems betreiben muss.

Danke im Voraus und Grüße,

Max

Alt 10.07.2012, 12:29   #2
markusg
/// Malware-holic
 
Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes - Standard

Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes



hi
nutzt du den pc für oninebanking, zum einkaufen, für sonstige zahlungsabwicklungen, oder ähnlich wichtiges, wie berufliches?
__________________

__________________

Alt 12.07.2012, 01:19   #3
a.p.r
 
Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes - Standard

Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes



ja das tue ich, habe es aber eingestellt und beobachte meinen kontostand.

konnte per Malwarebytes von anderem benutzerkonto aus die gefundenendateien entfernen, allerdings melden malwarebytes/avira seitdem 1 (den selben) fund am tag.

exedateien können wieder ausgeführt werden und laut aktuellem scan finden weder avira noch marlwarebytes etwas nachdem ich den heutigen besagten fund entfernt habe. macht es, nachdem ich das system komplett neu aufgesetzt habe sinn neben avira und der windowsfirewall einen zusätzlichen möglichst kostenlosen schutz zu installieren?

Danke für die Antwort
__________________

Geändert von a.p.r (12.07.2012 um 01:28 Uhr)

Alt 14.07.2012, 11:19   #4
markusg
/// Malware-holic
 
Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes - Standard

Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes



ok,
banking wegen zero access sperren lassen.
der pc muss neu aufgesetzt und dann abgesichert werden
1. Datenrettung:2. Formatieren, Windows neu instalieren:3. PC absichern: http://www.trojaner-board.de/96344-a...-rechners.html
ich werde außerdem noch weitere punkte dazu posten.
4. alle Passwörter ändern!
5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen.
6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Antwort

Themen zu Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes
00000008.@, administrator, avg, datensicherung, desktop.ini, dllhost.exe, explorer, firefox, firewall, heuristiks/extra, heuristiks/shuriken, juli 2012, lenovo, logfile, mozilla, neustart, nicht mehr öffnen, nt.dll, programm, programme, registry, scan, schließen, security, services.exe, spyware.onlinegames, surfen, svchost.exe, tan, temp, tr/sirefef.a., tr/spy., trojan.0access, trojan.p2p.worm, trojaner, verweise, viren, wbemess.dll, windows, winlogon.exe




Ähnliche Themen: Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes


  1. troj zero acces in: Live Security Platinum und Microsoft\Security Center|
    Log-Analyse und Auswertung - 10.12.2012 (7)
  2. Virus Live Security Platinum auf meinem Laptop
    Plagegeister aller Art und deren Bekämpfung - 27.09.2012 (2)
  3. LIVE SECURITY PLATINUM Trojaner entfernt. Avira Antivir startet aber keinen Suchlauf!
    Plagegeister aller Art und deren Bekämpfung - 06.09.2012 (16)
  4. Trojaner, evtl. Rootkit / Live Security Platinum
    Log-Analyse und Auswertung - 29.08.2012 (1)
  5. Live Security Platinum Trojaner
    Log-Analyse und Auswertung - 28.08.2012 (4)
  6. Laptop von Live Security Platinum befallen
    Log-Analyse und Auswertung - 13.08.2012 (1)
  7. Live Security Platinum
    Plagegeister aller Art und deren Bekämpfung - 13.08.2012 (33)
  8. Live Security Platinum
    Plagegeister aller Art und deren Bekämpfung - 10.08.2012 (3)
  9. Live Security Platinum
    Log-Analyse und Auswertung - 06.08.2012 (1)
  10. Live Security Platinum
    Plagegeister aller Art und deren Bekämpfung - 03.08.2012 (1)
  11. GVU-Trojaner, Live-Security-Platinum und bestimmt noch einiges mehr... :(
    Log-Analyse und Auswertung - 02.08.2012 (11)
  12. Live Security Platinum
    Plagegeister aller Art und deren Bekämpfung - 30.07.2012 (14)
  13. Live Security Platinum auf dem Laptop mit Logfiles - ist nun nach Malwarebytes alles gut?
    Mülltonne - 20.07.2012 (0)
  14. live security platinum
    Log-Analyse und Auswertung - 17.07.2012 (3)
  15. Logfiles von Live Security Platinum Trojaner mit Rootkit.0Access Befall
    Log-Analyse und Auswertung - 17.07.2012 (5)
  16. Live Security Platinum-Trojaner, Verschlüsselungs-Trojaner entfernen
    Plagegeister aller Art und deren Bekämpfung - 16.07.2012 (1)
  17. Live Security Platinum
    Log-Analyse und Auswertung - 28.06.2012 (3)

Zum Thema Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes - Hallo, ich arbeite mit einem Lenovo G550 Laptop, WinXP und ServicePack3 sind installiert. Zum Surfen benutze ich Mozilla Firefox, AviraAntiVir und Windows Firewall sind aktiv. Gestern abend öffnete sich plötzlich - Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes...
Archiv
Du betrachtest: Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.