![]() |
|
Log-Analyse und Auswertung: Logfiles von Live Security Platinum Trojaner mit Rootkit.0Access BefallWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
| ![]() Logfiles von Live Security Platinum Trojaner mit Rootkit.0Access Befall Hallo liebe Helfer und Hilfesuchende, ich habe mir vor über einer Woche den Live Security Platinum Trojaner beim Surfen im WWW auf meinem Netbook eingefangen. Betriebssystem Win XP 32bit Home Edition Servicepack 3. Nach Recherche im Netz auf Eure tolle Seite gestoßen und mit Hilfe von Malwarebytes den Trojaner gefunden. Aber so wie es Aussieht leider nicht von der Festplatte bekommen. Es taucht jetzt nach der Bereinigung via Malwarebytes ein Rootkit.0Access Trojaner(?) auf. Im Anhang (wenn ich das hinbekomme) findet Ihr die Logfiles von Malwarebytes, meinen überforderten AVIRA und OTL. Auf diesem Rechner führe ich auch mein Onlinebanking aus. Hier ddas Logfile von Malwarebytes: Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.07.04.06 Windows XP Service Pack 3 x86 NTFS (Abgesichertenmodus/Netzwerkfähig) Internet Explorer 6.0.2900.5512 Holger & Katja :: KATJA [Administrator] 04.07.2012 20:23:08 mbam-log-2012-07-04 (20-23-08).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 240485 Laufzeit: 25 Minute(n), 57 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Live Security Platinum (Trojan.Lameshield) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 2 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Aqasnoihb (Spyware.Zbot.CF) -> Daten: "C:\Dokumente und Einstellungen\Holger & Katja\Anwendungsdaten\Vegak\kiame.exe" -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce|F4D55F026C476C6A000067FBD151FC84 (Trojan.Lameshield) -> Daten: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\F4D55F026C476C6A000067FBD151FC84\F4D55F026C476C6A000067FBD151FC84.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 1 HKCR\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32| (Trojan.Zaccess) -> Bösartig: (\\.\globalroot\systemroot\Installer\{4056f123-225d-2679-315b-8f351e9eaa2c}\n.) Gut: (wbemess.dll) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 10 C:\Dokumente und Einstellungen\Holger & Katja\Anwendungsdaten\Vegak\kiame.exe (Spyware.Zbot.CF) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\F4D55F026C476C6A000067FBD151FC84\F4D55F026C476C6A000067FBD151FC84.exe (Trojan.Lameshield) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Holger & Katja\Lokale Einstellungen\Anwendungsdaten\{4056f123-225d-2679-315b-8f351e9eaa2c}\n (Trojan.Dropper.PE4) -> Löschen bei Neustart. C:\Dokumente und Einstellungen\Holger & Katja\Lokale Einstellungen\Temp\tmpd32d59fc.exe (Spyware.Zbot.CF) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Holger & Katja\Lokale Einstellungen\Temp\~!#20.tmp (Spyware.Zbot.CF) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Holger & Katja\Lokale Einstellungen\Temp\tmpfeaee2f4\new.exe (Spyware.Zbot.CF) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\Installer\{4056f123-225d-2679-315b-8f351e9eaa2c}\n (Trojan.Dropper.PE4) -> Löschen bei Neustart. C:\WINDOWS\Installer\{4056f123-225d-2679-315b-8f351e9eaa2c}\U\800000cb.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Holger & Katja\Lokale Einstellungen\Temp\wpbt0.dll (Exploit.Drop.GS) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Holger & Katja\Desktop\Live Security Platinum.lnk (Rogue.LiveSecurityPlatinum) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Die restlichen Logs hänge ich als Datei an. Mein Freeware AVIRA hat die Trojaner nur Scheibchenweise gefunden und an dem Abend des Befalls bestimmt 10 oder mehr Logfiles erstellt die ich jetzt nicht alle Hochlade. Gruß 95oktan Geändert von 95oktan (15.07.2012 um 18:23 Uhr) |
Themen zu Logfiles von Live Security Platinum Trojaner mit Rootkit.0Access Befall |
800000cb.@, access, anhang, avira, befall, betriebssystem, ebanking, edition, festplatte, heuristiks/extra, heuristiks/shuriken, home, live, logfiles, malwarebytes, onlinebanking, platinum, platte, rechner, security, seite, servicepack, sorge, surfen, trojaner, wbemess.dll, win, win xp, woche, xp home |