|
Plagegeister aller Art und deren Bekämpfung: Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, MalwarbytesWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
09.07.2012, 17:07 | #1 |
| Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes Hallo, ich arbeite mit einem Lenovo G550 Laptop, WinXP und ServicePack3 sind installiert. Zum Surfen benutze ich Mozilla Firefox, AviraAntiVir und Windows Firewall sind aktiv. Gestern abend öffnete sich plötzlich das "LiveSecurityPlatinum" Programm und spulte seine Warnungen etc. ab. Gleichzeitig dazu wurden wohl die Exe-Ausführungen unterdrückt, denn bis auf das Browsen im Explorer durch die Dateien und das automatisch startende AviraAntiVir läuft nichts mehr; sonstige Scanner, Programme oder selbst Textdateien lassen sich nicht mehr öffnen bzw. poppen für Sekundenbruchteile auf und schließen dann wieder bzw. laufen wenn sie für autostart konfiguriert sind im Hintergrund, lassen sich aber nicht steuern/anwählen. Zeitgleich meldete Avira diverse Funde, allerdings ließen sich diese zwar laut Avira in Quarantäne verschieben, wurden nach Neustart aber wieder gemeldet bzw. kamen neue Funde hinzu. Also habe ich ein neues, passwortgeschütztes Benutzerkonto eröffnet mittels dessen ich momentan arbeitsfähig bin da es von der Exe-Unterdrückung un dem LiveSecurityTrojaner (noch) nicht betroffen scheint, allderdings dünkt mir das nicht als ultima ratio. Des weiteren habe ich mit Malwarebytes einen Scan durchgeführt der alarmierende 22 Funde meldet (Avira meldet 21). Da ich erfahren habe dass diese Funde nicht einfach ohne Überprüfung ihrer Relevanz gelöscht werden sollten suche ich nun hier bei euch nach Hilfe in der Beurteilung der Situation. Hier die Logfile des MalwarebyteScans. Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.07.09.08 Windows XP Service Pack 3 x86 NTFS Internet Explorer 6.0.2900.5512 ohne hose :: SUPERSATAN [Administrator] 09.07.2012 16:45:18 mbam-log-2012-07-09 (17-01-24).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 256334 Laufzeit: 12 Minute(n), 39 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 1 HKCR\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32| (Trojan.Zaccess) -> Bösartig: (\\.\globalroot\systemroot\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\n.) Gut: (wbemess.dll) -> Keine Aktion durchgeführt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 21 E:\Dokumente und Einstellungen\All Users\Anwendungsdaten\F4D55F3B015B79FF006FF8DCD151FC84\F4D55F3B015B79FF006FF8DCD151FC84.exe (Trojan.Lameshield) -> Keine Aktion durchgeführt. E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\{B8C97D55-765F-494C-B30E-D8FF3E6AD8B9}-GoogleEarth-Win-Bundle-6.1.0.5001.exe (Trojan.P2P.Worm) -> Keine Aktion durchgeführt. E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\41505437.exe (Trojan.Lameshield) -> Keine Aktion durchgeführt. E:\WINDOWS\assembly\GAC\Desktop.ini (Trojan.0access) -> Keine Aktion durchgeführt. E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\00000008.@ (Trojan.Dropper.BCMiner) -> Keine Aktion durchgeführt. E:\Programme\lame_enc.dll (Spyware.OnlineGames) -> Keine Aktion durchgeführt. E:\Programme\no23xwrapper.dll (Spyware.OnlineGames) -> Keine Aktion durchgeführt. E:\Programme\ogg.dll (Spyware.OnlineGames) -> Keine Aktion durchgeführt. E:\Programme\vorbis.dll (Spyware.OnlineGames) -> Keine Aktion durchgeführt. E:\Programme\vorbisenc.dll (Spyware.OnlineGames) -> Keine Aktion durchgeführt. E:\Programme\vorbisfile.dll (Spyware.OnlineGames) -> Keine Aktion durchgeführt. E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\opra.bss (Trojan.Agent) -> Keine Aktion durchgeführt. E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\cdky.bss (Malware.Trace) -> Keine Aktion durchgeführt. E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\chro.bss (Malware.Trace) -> Keine Aktion durchgeführt. E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\dial.bss (Malware.Trace) -> Keine Aktion durchgeführt. E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\ffpw.bss (Malware.Trace) -> Keine Aktion durchgeführt. E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\iepw.bss (Malware.Trace) -> Keine Aktion durchgeführt. E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\mail.bss (Malware.Trace) -> Keine Aktion durchgeführt. E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\mess.bss (Malware.Trace) -> Keine Aktion durchgeführt. E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\pspw.bss (Malware.Trace) -> Keine Aktion durchgeführt. E:\Dokumente und Einstellungen\Maximilian\Desktop\Live Security Platinum.lnk (Rogue.LiveSecurityPlatinum) -> Keine Aktion durchgeführt. (Ende) Hier der Avira-ScanReport: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 9. Juli 2012 14:35 Es wird nach 3853289 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : SUPERSATAN Versionsinformationen: BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 19.01.2012 21:36:38 AVSCAN.DLL : 10.0.5.0 57192 Bytes 19.01.2012 21:36:38 LUKE.DLL : 10.3.0.5 45416 Bytes 19.01.2012 21:36:41 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 19.01.2012 21:36:42 AVREG.DLL : 10.3.0.9 88833 Bytes 19.01.2012 21:36:42 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:38:18 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 21:36:35 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:43:58 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:41:10 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 11:02:19 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 11:02:19 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 11:02:19 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 11:02:20 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 11:02:20 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 11:02:20 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 11:02:20 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 11:02:21 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 11:02:21 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 12:28:21 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 12:28:22 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 00:51:49 VBASE017.VDF : 7.11.35.88 2048 Bytes 06.07.2012 00:51:49 VBASE018.VDF : 7.11.35.89 2048 Bytes 06.07.2012 00:51:49 VBASE019.VDF : 7.11.35.90 2048 Bytes 06.07.2012 00:51:49 VBASE020.VDF : 7.11.35.91 2048 Bytes 06.07.2012 00:51:49 VBASE021.VDF : 7.11.35.92 2048 Bytes 06.07.2012 00:51:49 VBASE022.VDF : 7.11.35.93 2048 Bytes 06.07.2012 00:51:49 VBASE023.VDF : 7.11.35.94 2048 Bytes 06.07.2012 00:51:49 VBASE024.VDF : 7.11.35.95 2048 Bytes 06.07.2012 00:51:49 VBASE025.VDF : 7.11.35.96 2048 Bytes 06.07.2012 00:51:49 VBASE026.VDF : 7.11.35.97 2048 Bytes 06.07.2012 00:51:49 VBASE027.VDF : 7.11.35.98 2048 Bytes 06.07.2012 00:51:49 VBASE028.VDF : 7.11.35.99 2048 Bytes 06.07.2012 00:51:49 VBASE029.VDF : 7.11.35.100 2048 Bytes 06.07.2012 00:51:49 VBASE030.VDF : 7.11.35.101 2048 Bytes 06.07.2012 00:51:49 VBASE031.VDF : 7.11.35.136 125440 Bytes 09.07.2012 12:31:34 Engineversion : 8.2.10.106 AEVDF.DLL : 8.1.2.8 106867 Bytes 16.06.2012 17:01:11 AESCRIPT.DLL : 8.1.4.32 455034 Bytes 05.07.2012 12:28:39 AESCN.DLL : 8.1.8.2 131444 Bytes 29.01.2012 21:22:39 AESBX.DLL : 8.2.5.12 606578 Bytes 16.06.2012 17:01:11 AERDL.DLL : 8.1.9.15 639348 Bytes 19.01.2012 21:36:35 AEPACK.DLL : 8.2.16.22 807288 Bytes 28.06.2012 16:18:08 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 16:17:57 AEHEUR.DLL : 8.1.4.64 5009782 Bytes 05.07.2012 12:28:38 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 16:17:13 AEGEN.DLL : 8.1.5.32 434548 Bytes 08.07.2012 00:51:50 AEEXP.DLL : 8.1.0.60 86388 Bytes 05.07.2012 12:28:40 AEEMU.DLL : 8.1.3.0 393589 Bytes 03.12.2010 16:09:07 AECORE.DLL : 8.1.25.10 201080 Bytes 16.06.2012 17:01:05 AEBB.DLL : 8.1.1.0 53618 Bytes 03.12.2010 16:09:07 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10 AVPREF.DLL : 10.0.3.2 44904 Bytes 19.01.2012 21:36:38 AVREP.DLL : 10.0.0.10 174120 Bytes 18.06.2011 08:52:48 AVARKT.DLL : 10.0.26.1 255336 Bytes 19.01.2012 21:36:36 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 19.01.2012 21:36:38 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 19.01.2012 21:36:33 RCTEXT.DLL : 10.0.64.0 98664 Bytes 19.01.2012 21:36:33 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: E:\Programme\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +JOKE, Beginn des Suchlaufs: Montag, 9. Juli 2012 14:35 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'jucheck.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '174' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'swriter.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'CTFMON.EXE' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'Energy Management.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'issch.exe' - '10' Modul(e) wurden durchsucht Durchsuche Prozess 'Apntex.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'ApMsgFwd.exe' - '13' Modul(e) wurden durchsucht Durchsuche Prozess 'utility.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'Apoint.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '13' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '451' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Suche in 'E:\' E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\74188b60-72a2f592 [0] Archivtyp: ZIP --> sIda/sIdc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ --> sIda/sIdb.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.BB --> sIda/sIda.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CR E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\2ca77521-7e6030e8 [0] Archivtyp: ZIP --> ta/a2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BY --> ta/C.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ta/tc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ --> ta/er.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\46\61d6bbae-36430a72 [FUND] Ist das Trojanische Pferd TR/Spy.34139 E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\58\9e60fa-275549f7 [0] Archivtyp: ZIP --> q_a/q_c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN --> q_a/q_b.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AW --> q_a/q_a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CF E:\Dokumente und Einstellungen\Maximilian\Eigene Dateien\Downloads\registrybooster.exe.part [WARNUNG] Die Datei konnte nicht gelesen werden! E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Anwendungsdaten\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Anwendungsdaten\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\ax2h.exe [FUND] Ist das Trojanische Pferd TR/Spy.34139 E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\~!#89.tmp [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ovk.4 E:\WINDOWS\assembly\GAC\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\00000004.@ [FUND] Ist das Trojanische Pferd TR/ZAccess.H E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\00000008.@ [FUND] Ist das Trojanische Pferd TR/Cutwail.jhg E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\000000cb.@ [FUND] Ist das Trojanische Pferd TR/Sirefef.A.37 Beginne mit der Desinfektion: E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\000000cb.@ [FUND] Ist das Trojanische Pferd TR/Sirefef.A.37 [HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [HINWEIS] Die Datei existiert nicht! E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\00000008.@ [FUND] Ist das Trojanische Pferd TR/Cutwail.jhg [HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [HINWEIS] Die Datei existiert nicht! E:\WINDOWS\Installer\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\00000004.@ [FUND] Ist das Trojanische Pferd TR/ZAccess.H [HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [HINWEIS] Die Datei existiert nicht! E:\WINDOWS\assembly\GAC\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '775a9487.qua' verschoben! E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\~!#89.tmp [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ovk.4 [HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [HINWEIS] Die Datei existiert nicht! E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Temp\ax2h.exe [FUND] Ist das Trojanische Pferd TR/Spy.34139 [HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [HINWEIS] Die Datei existiert nicht! E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Anwendungsdaten\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0138adf2.qua' verschoben! E:\Dokumente und Einstellungen\Maximilian\Lokale Einstellungen\Anwendungsdaten\{2848124d-c375-dd19-0911-2f0f51fbd8e4}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7d20eda2.qua' verschoben! E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\58\9e60fa-275549f7 [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5060c320.qua' verschoben! E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\46\61d6bbae-36430a72 [FUND] Ist das Trojanische Pferd TR/Spy.34139 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4966f976.qua' verschoben! E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\33\2ca77521-7e6030e8 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2539d488.qua' verschoben! E:\Dokumente und Einstellungen\Maximilian\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\74188b60-72a2f592 [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54f0ed2f.qua' verschoben! Ende des Suchlaufs: Montag, 9. Juli 2012 18:03 Benötigte Zeit: 3:18:52 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 16038 Verzeichnisse wurden überprüft 648973 Dateien wurden geprüft 21 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 7 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 648952 Dateien ohne Befall 6527 Archive wurden durchsucht 1 Warnungen 12 Hinweise 388021 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Wenn ihr sonstige Informationen, Scans etc benötigt stelle ich die gerne zur Verfügung. Ich möchte gerne erfahren wie ich weiter vorgehen soll, ob also eine Löschung mittels Malwarebytes die Unterdrückung der Exe-Ausführungen aufhebt, oder ob ich letzten Endes doch Datensicherung mit anschließender Neuauflage des Systems betreiben muss. Danke im Voraus und Grüße, Max |
10.07.2012, 12:29 | #2 |
/// Malware-holic | Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes hi
__________________nutzt du den pc für oninebanking, zum einkaufen, für sonstige zahlungsabwicklungen, oder ähnlich wichtiges, wie berufliches?
__________________ |
12.07.2012, 01:19 | #3 |
| Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes ja das tue ich, habe es aber eingestellt und beobachte meinen kontostand.
__________________konnte per Malwarebytes von anderem benutzerkonto aus die gefundenendateien entfernen, allerdings melden malwarebytes/avira seitdem 1 (den selben) fund am tag. exedateien können wieder ausgeführt werden und laut aktuellem scan finden weder avira noch marlwarebytes etwas nachdem ich den heutigen besagten fund entfernt habe. macht es, nachdem ich das system komplett neu aufgesetzt habe sinn neben avira und der windowsfirewall einen zusätzlichen möglichst kostenlosen schutz zu installieren? Danke für die Antwort Geändert von a.p.r (12.07.2012 um 01:28 Uhr) |
14.07.2012, 11:19 | #4 |
/// Malware-holic | Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes ok, banking wegen zero access sperren lassen. der pc muss neu aufgesetzt und dann abgesichert werden 1. Datenrettung:
ich werde außerdem noch weitere punkte dazu posten. 4. alle Passwörter ändern! 5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen. 6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu Diverse Viren, Trojaner (u.a. Live Security Platinum), Laptop, XP, Malwarbytes |
00000008.@, administrator, avg, datensicherung, desktop.ini, dllhost.exe, explorer, firefox, firewall, heuristiks/extra, heuristiks/shuriken, juli 2012, lenovo, logfile, mozilla, neustart, nicht mehr öffnen, nt.dll, programm, programme, registry, scan, schließen, security, services.exe, spyware.onlinegames, surfen, svchost.exe, tan, temp, tr/sirefef.a., tr/spy., trojan.0access, trojan.p2p.worm, trojaner, verweise, viren, wbemess.dll, windows, winlogon.exe |