|
Log-Analyse und Auswertung: TR/Atraps.gen.2 Trojaner von AntiVir gemeldet und mit Malwarebyte entfernt - bitte Log prüfenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
11.07.2012, 20:50 | #1 |
| TR/Atraps.gen.2 Trojaner von AntiVir gemeldet und mit Malwarebyte entfernt - bitte Log prüfen Hallo Ich habe im Echtzeitscan von Antivir gestern und auch heute wieder eine Warnmeldung zu Virenfunden erhalten, trotz "Entfernen" bzw. "Quarantänebefehl" kam die Meldung immer wieder. Heute habe ich mein System mit Malwarebytes gescannt, zuerst im Flsh, dann im Quickmodus und bin mit den Funden wie hier empfohlen umgegangen, also in Quarantäne. AntiVir ist seit einigen Minuten still... Ich stelle mal den Bericht von Antivir und die zwei von Malwarebytes ein und bitte euch zu prüfen ob ich nun wieder beruhigt den PC nutzen kann. DANKE! Thomas Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 10. Juli 2012 20:59 Es wird nach 3855608 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : THOMAS-PC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 19:58:54 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 19:58:54 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 19:58:55 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 19:58:55 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 22:16:46 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 18:59:57 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 17:32:51 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 17:14:19 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 00:30:42 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 00:30:42 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 00:30:43 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 00:30:43 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 00:30:43 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 00:30:43 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 00:30:43 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 00:30:43 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 00:30:43 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 19:14:14 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 10:57:39 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 10:57:40 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 05:53:06 VBASE018.VDF : 7.11.35.144 2048 Bytes 09.07.2012 05:53:06 VBASE019.VDF : 7.11.35.145 2048 Bytes 09.07.2012 05:53:06 VBASE020.VDF : 7.11.35.146 2048 Bytes 09.07.2012 05:53:06 VBASE021.VDF : 7.11.35.147 2048 Bytes 09.07.2012 05:53:06 VBASE022.VDF : 7.11.35.148 2048 Bytes 09.07.2012 05:53:06 VBASE023.VDF : 7.11.35.149 2048 Bytes 09.07.2012 05:53:06 VBASE024.VDF : 7.11.35.150 2048 Bytes 09.07.2012 05:53:06 VBASE025.VDF : 7.11.35.151 2048 Bytes 09.07.2012 05:53:07 VBASE026.VDF : 7.11.35.152 2048 Bytes 09.07.2012 05:53:07 VBASE027.VDF : 7.11.35.153 2048 Bytes 09.07.2012 05:53:07 VBASE028.VDF : 7.11.35.154 2048 Bytes 09.07.2012 05:53:07 VBASE029.VDF : 7.11.35.155 2048 Bytes 09.07.2012 05:53:07 VBASE030.VDF : 7.11.35.156 2048 Bytes 09.07.2012 05:53:07 VBASE031.VDF : 7.11.35.174 36864 Bytes 09.07.2012 05:53:07 Engineversion : 8.2.10.106 AEVDF.DLL : 8.1.2.8 106867 Bytes 15.06.2012 10:38:10 AESCRIPT.DLL : 8.1.4.32 455034 Bytes 07.07.2012 10:57:45 AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 15:17:28 AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 10:38:11 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 14:32:18 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 17:12:20 AEHEUR.DLL : 8.1.4.64 5009782 Bytes 07.07.2012 10:57:44 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 17:11:15 AEGEN.DLL : 8.1.5.32 434548 Bytes 07.07.2012 10:57:41 AEEXP.DLL : 8.1.0.60 86388 Bytes 07.07.2012 10:57:45 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.25.10 201080 Bytes 15.06.2012 10:38:05 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 19:58:54 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 19:58:54 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 19:58:55 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 19:58:54 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 19:58:54 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 19:58:55 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 19:58:54 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 19:58:55 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 19:58:54 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 19:58:54 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4ffc763f\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Dienstag, 10. Juli 2012 20:59 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclMSBTSrvEx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtProc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'tosOBEX.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosAVRC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtHsp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosHdpProc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclToBTSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclUSBSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtHid.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosA2dp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtMng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NokiaSuite.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TomTomHOMERunner.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesPDLR.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesTrayAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ZyngaGamesAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdjamon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nusb3mon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'fxssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WCUService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TomTomHOMEService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BackService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdjcoms.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FsUsbExService.Exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FABS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'eservutil.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\U\80000000.@' C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen Beginne mit der Suche in 'C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\U\800000cb.@' C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 Beginne mit der Desinfektion: C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '555cd1df.qua' verschoben! C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4dcbfe78.qua' verschoben! Ende des Suchlaufs: Dienstag, 10. Juli 2012 21:03 Benötigte Zeit: 00:00 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 85 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 83 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 2 Hinweise Die Suchergebnisse werden an den Guard übermittelt. Der 1. Scann Bericht von Malwarebytes: Malwarebytes Anti-Malware (Test) 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.07.11.09 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 8.0.7601.17514 Thomas :: THOMAS-PC [Administrator] Schutz: Aktiviert 11.07.2012 20:53:43 mbam-log-2012-07-11 (20-53-43).txt Art des Suchlaufs: Flash-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: Registrierung | Dateisystem | P2P Durchsuchte Objekte: 168663 Laufzeit: 52 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 1 HKCU\SOFTWARE\CLASSES\CLSID\{42AEDC87-2188-41FD-B9A3-0C966FEABEC1}\INPROCSERVER32 (Trojan.Zaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\CLASSES\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InprocServer32| (Trojan.Zaccess) -> Daten: C:\Users\Thomas\AppData\Local\{64a9c549-7066-9482-d7a6-5cb11803961b}\n. -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Users\Thomas\AppData\Local\Temp\4683430.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Der 2. Scann Bericht von Malwarebytes: Malwarebytes Anti-Malware (Test) 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.07.11.09 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 8.0.7601.17514 Thomas :: THOMAS-PC [Administrator] Schutz: Aktiviert 11.07.2012 21:24:58 mbam-log-2012-07-11 (21-24-58).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 235694 Laufzeit: 5 Minute(n), 10 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 2 C:\Users\Thomas\AppData\Local\Temp\msimg32.dll (RootKit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Thomas\Downloads\SoftonicDownloader_fuer_malwarebytes-anti-malware.exe (PUP.ToolbarDownloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
11.07.2012, 21:25 | #2 | |||
/// Helfer-Team | TR/Atraps.gen.2 Trojaner von AntiVir gemeldet und mit Malwarebyte entfernt - bitte Log prüfen Hallo und Herzlich Willkommen!
__________________Habe leider schlechte Nachricht für Dich, da hast Du Dir ein grausliches Tierchen eingefangen: Zitat:
Da würde ich an Deiner Stelle das System gleich neu installieren, da die Bekämpfung diese neue Art der Infektion ohne div. Nebenwirkungen und hinterlassenen Schaden, die immer wieder [auf verschiedene Weise] Probleme bereiten können, ist nicht möglich! - einen Backdoor mit Rootkitfunktionalität diese Malware verwendet Rootkit-Technologie und Backdoor-Routine *was sind Backdoors und Rootkits* Verhaltensweise: "speicherresident" Zitat:
➊ Datensicherung: ► NUR Daten sichern, die nicht ausführbaren Dateien enthalten - Dateiendungen - Dies ist eine Liste von Dateiendungen, die Dateien mit ausführbarem Code bezeichnen können. - Vorsicht mit den schon vorhandenen Dateien auf die extern gespeicherten Daten und auch jetzt mit dem Virus infizierte Dateien eine Datensicherung anzufertigen - Am besten alles was dir sehr wichtig, separat (extern) sichern - nicht mischen eventuell früher geschicherten Daten, also vor dem Befall! - Eventuell gecrackte Software nicht sichern und dann auf neu aufgesetztem System wieder drauf installieren! - Vor zurückspielen - bevor du mit deinem PC direkt ins Netz gehst...: - die Autoplay-Funktion für alle Laufwerke deaktivieren/ausschalten -> Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten Die auf eine externe Festplatte gesicherten Daten, gründlich zu scannen von einem suaberen System aus, am besten mit mehreren Scannern-> Kostenlose Online Scanner - Anleitung Absolut empfehlenswerter Scanner: Zitat:
➋ -> Anleitung: Neuaufsetzen des Systems + Absicherung -> Anleitung zum Neuaufsetzen - Windows XP, Vista und Win7 ➌ Ich würde Dir vorsichtshalber raten, dein Passwort zu ändern z.B. Login-, Mail- oder Website-Passwörter Tipps: Die sichere Passwort-Wahl - (sollte man eigentlich regelmäßigen Abständen ca. alle 3-5 Monate ändern) auch noch hier unter: Sicheres Kennwort (Password) gruß kira
__________________ |
11.07.2012, 21:52 | #3 |
| TR/Atraps.gen.2 Trojaner von AntiVir gemeldet und mit Malwarebyte entfernt - bitte Log prüfen Hallo kira
__________________Erstmal Danke für die schnelle Analyse. Ich möchte eine Neuinstallation, wenns eben geht vermeiden. Der PC läuft absolut gut und ich habe wenig Zeit und keine große Ahnung von dem Ganzen. Wie hoch ist den das Risiko, wenn Malwarebytes und Avira nun nach einem Komplettscan keine Funde mehr anzeigen, das noch "Etwas" auf dem PC rumschleicht? Vielleicht hast du ja noch einen Möglichkeit die ich probieren kann bevor ich alles lösche... Meine Bankingzugangsdaten habe ich bereits mit einem anderen Rechner geändert. Gruß Thomas |
12.07.2012, 05:56 | #4 | ||||||
/// Helfer-Team | TR/Atraps.gen.2 Trojaner von AntiVir gemeldet und mit Malwarebyte entfernt - bitte Log prüfenZitat:
Zitat:
Zitat:
Auf einem abgestorbenen Apfelbaum werden im Nachhinein keine gesunden Äpfel mehr wachsen! Ein Anti-Viren- und Anti-Spyware-Programm bzw.Spezial-Tool, kann nur vor jenen Viren schützen bzw. entfernen, die es auch kennt. Leider sehr oft Virenprogrammierer sind schneller auf dem Markt mit ihrem Produkt als Antivirenprogrammierer mit dem Gegenmittel. Es ist daher ganz natürlich, dass vom Zeitpunkt des Auftretens eines neuen Virus eine bestimmte Zeit vergeht, bis der Antivirenhersteller ein Gegenmittel in Form von Virendefinitionsfiles bereithält. will heissen nicht jedes Programm kennt jedes Schadprogramm! Zitat:
Die Systembereinigung dauert ein paar Tage, eine Säuberung ist sehr aufwendig, es ist nicht sicher ob es vollständig gelingt dies zu säubern und ob es danach auch wieder einwandfrei läuft. PC neu aufsetzen kann nur ein paar Stunden dauern und die Festplatte 100%ig frei von Viren oder sonstiger Malware. Ich habe das Gefühl, Du nimmst die Situation nicht ernst! also wenn Du weiter an der PC basteln willst ( was ich nicht empfehle ): Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]: Zitat:
Für Vista und Win7: Wichtig: Alle Befehle bitte als Administrator ausführen! rechte Maustaste auf die Eingabeaufforderung und "als Administrator ausführen" auswählen Auf der angewählten Anwendung einen Rechtsklick (rechte Maustaste) und "Als Administrator ausführen" wählen! 1. Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
2. Um festzustellen, ob veraltete oder schädliche Software unter Programme installiert sind, ich würde gerne noch all deine installierten Programme sehen:
Zitat:
kira
__________________ Warnung!: Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein! Anhang nicht öffnen, in unserem Forum erst nachfragen! Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten! Bitte diese Warnung weitergeben, wo Du nur kannst! |
Themen zu TR/Atraps.gen.2 Trojaner von AntiVir gemeldet und mit Malwarebyte entfernt - bitte Log prüfen |
.dll, 80000000.@, 800000cb.@, administrator, antivir, black, ccc.exe, desktop, dllhost.exe, entfernen, heuristiks/extra, heuristiks/shuriken, home, juli 2012, log, lsass.exe, malwarebytes, modul, mom.exe, msimg32.dll, namen, nt.dll, programm, prozesse, prüfen, scan, services.exe, software, svchost.exe, system, taskhost.exe, temp, tr/atraps.gen.2, trojan.agent, trojaner, windows, winlogon.exe, wmp |