![]() |
|
Log-Analyse und Auswertung: TR/Atraps.gen.2 Trojaner von AntiVir gemeldet und mit Malwarebyte entfernt - bitte Log prüfenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
| ![]() TR/Atraps.gen.2 Trojaner von AntiVir gemeldet und mit Malwarebyte entfernt - bitte Log prüfen Hallo Ich habe im Echtzeitscan von Antivir gestern und auch heute wieder eine Warnmeldung zu Virenfunden erhalten, trotz "Entfernen" bzw. "Quarantänebefehl" kam die Meldung immer wieder. Heute habe ich mein System mit Malwarebytes gescannt, zuerst im Flsh, dann im Quickmodus und bin mit den Funden wie hier empfohlen umgegangen, also in Quarantäne. AntiVir ist seit einigen Minuten still... Ich stelle mal den Bericht von Antivir und die zwei von Malwarebytes ein und bitte euch zu prüfen ob ich nun wieder beruhigt den PC nutzen kann. DANKE! Thomas Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 10. Juli 2012 20:59 Es wird nach 3855608 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : THOMAS-PC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 19:58:54 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 19:58:54 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 19:58:55 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 19:58:55 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 22:16:46 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 18:59:57 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 17:32:51 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 17:14:19 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 00:30:42 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 00:30:42 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 00:30:43 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 00:30:43 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 00:30:43 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 00:30:43 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 00:30:43 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 00:30:43 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 00:30:43 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 19:14:14 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 10:57:39 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 10:57:40 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 05:53:06 VBASE018.VDF : 7.11.35.144 2048 Bytes 09.07.2012 05:53:06 VBASE019.VDF : 7.11.35.145 2048 Bytes 09.07.2012 05:53:06 VBASE020.VDF : 7.11.35.146 2048 Bytes 09.07.2012 05:53:06 VBASE021.VDF : 7.11.35.147 2048 Bytes 09.07.2012 05:53:06 VBASE022.VDF : 7.11.35.148 2048 Bytes 09.07.2012 05:53:06 VBASE023.VDF : 7.11.35.149 2048 Bytes 09.07.2012 05:53:06 VBASE024.VDF : 7.11.35.150 2048 Bytes 09.07.2012 05:53:06 VBASE025.VDF : 7.11.35.151 2048 Bytes 09.07.2012 05:53:07 VBASE026.VDF : 7.11.35.152 2048 Bytes 09.07.2012 05:53:07 VBASE027.VDF : 7.11.35.153 2048 Bytes 09.07.2012 05:53:07 VBASE028.VDF : 7.11.35.154 2048 Bytes 09.07.2012 05:53:07 VBASE029.VDF : 7.11.35.155 2048 Bytes 09.07.2012 05:53:07 VBASE030.VDF : 7.11.35.156 2048 Bytes 09.07.2012 05:53:07 VBASE031.VDF : 7.11.35.174 36864 Bytes 09.07.2012 05:53:07 Engineversion : 8.2.10.106 AEVDF.DLL : 8.1.2.8 106867 Bytes 15.06.2012 10:38:10 AESCRIPT.DLL : 8.1.4.32 455034 Bytes 07.07.2012 10:57:45 AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 15:17:28 AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 10:38:11 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 14:32:18 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 17:12:20 AEHEUR.DLL : 8.1.4.64 5009782 Bytes 07.07.2012 10:57:44 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 17:11:15 AEGEN.DLL : 8.1.5.32 434548 Bytes 07.07.2012 10:57:41 AEEXP.DLL : 8.1.0.60 86388 Bytes 07.07.2012 10:57:45 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.25.10 201080 Bytes 15.06.2012 10:38:05 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 19:58:54 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 19:58:54 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 19:58:55 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 19:58:54 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 19:58:54 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 19:58:55 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 19:58:54 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 19:58:55 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 19:58:54 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 19:58:54 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4ffc763f\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Dienstag, 10. Juli 2012 20:59 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclMSBTSrvEx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtProc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'tosOBEX.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosAVRC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtHsp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosHdpProc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclToBTSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclUSBSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtHid.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosA2dp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtMng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NokiaSuite.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TomTomHOMERunner.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesPDLR.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesTrayAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ZyngaGamesAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdjamon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nusb3mon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'fxssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WCUService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TomTomHOMEService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BackService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdjcoms.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FsUsbExService.Exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FABS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'eservutil.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\U\80000000.@' C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen Beginne mit der Suche in 'C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\U\800000cb.@' C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 Beginne mit der Desinfektion: C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '555cd1df.qua' verschoben! C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4dcbfe78.qua' verschoben! Ende des Suchlaufs: Dienstag, 10. Juli 2012 21:03 Benötigte Zeit: 00:00 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 85 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 83 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 2 Hinweise Die Suchergebnisse werden an den Guard übermittelt. Der 1. Scann Bericht von Malwarebytes: Malwarebytes Anti-Malware (Test) 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.07.11.09 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 8.0.7601.17514 Thomas :: THOMAS-PC [Administrator] Schutz: Aktiviert 11.07.2012 20:53:43 mbam-log-2012-07-11 (20-53-43).txt Art des Suchlaufs: Flash-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: Registrierung | Dateisystem | P2P Durchsuchte Objekte: 168663 Laufzeit: 52 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 1 HKCU\SOFTWARE\CLASSES\CLSID\{42AEDC87-2188-41FD-B9A3-0C966FEABEC1}\INPROCSERVER32 (Trojan.Zaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\CLASSES\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InprocServer32| (Trojan.Zaccess) -> Daten: C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\n. -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Users\Thomas\AppData\Local\Temp\4683430.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Der 2. Scann Bericht von Malwarebytes: Malwarebytes Anti-Malware (Test) 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.07.11.09 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 8.0.7601.17514 Thomas :: THOMAS-PC [Administrator] Schutz: Aktiviert 11.07.2012 21:24:58 mbam-log-2012-07-11 (21-24-58).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 235694 Laufzeit: 5 Minute(n), 10 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 2 C:\Users\Thomas\AppData\Local\Temp\msimg32.dll (RootKit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Thomas\Downloads\SoftonicDownloader_fuer_malwarebytes-anti-malware.exe (PUP.ToolbarDownloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
Themen zu TR/Atraps.gen.2 Trojaner von AntiVir gemeldet und mit Malwarebyte entfernt - bitte Log prüfen |
.dll, 80000000.@, 800000cb.@, administrator, antivir, black, ccc.exe, desktop, dllhost.exe, entfernen, heuristiks/extra, heuristiks/shuriken, home, juli 2012, log, lsass.exe, malwarebytes, modul, mom.exe, msimg32.dll, namen, nt.dll, programm, prozesse, prüfen, scan, services.exe, software, svchost.exe, system, taskhost.exe, temp, tr/atraps.gen.2, trojan.agent, trojaner, windows, winlogon.exe, wmp |