|
Plagegeister aller Art und deren Bekämpfung: TR/ATRAPS.Gen/ .Gen2Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
03.08.2012, 13:39 | #1 |
| TR/ATRAPS.Gen/ .Gen2 hallo! ich habe schon viele artikel und forenbeiträge zum oben genannten trojaner gefunden, aber bin mir nun nicht sicher, ob ich wirklich eine komplette neuaufsetzung machen muss oder es noch andere wege gibt, den mist los zu werden. ich habe wie gewollt den suchlauf mit Malwarebytes gemacht und habe auch noch einen report von anitvir anzubieten. hoffe ich habe mich nun an die ersten anforderungen gehalten. Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.08.03.05 Windows Vista Service Pack 2 x86 NTFS Internet Explorer 9.0.8112.16421 Matta :: MATTA-PC [Administrator] 03.08.2012 14:22:58 mbam-log-2012-08-03 (14-27-37).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM | P2P Deaktivierte Suchlaufeinstellungen: Durchsuchte Objekte: 190809 Laufzeit: 3 Minute(n), 40 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 1 HKCU\SOFTWARE\CLASSES\CLSID\{42AEDC87-2188-41FD-B9A3-0C966FEABEC1}\INPROCSERVER32 (Trojan.Zaccess) -> Keine Aktion durchgeführt. Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\CLASSES\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InprocServer32| (Trojan.Zaccess) -> Daten: C:\Users\Matta\AppData\Local\{cea0472f-2e4b-ee35-1f1c-20c056c559a7}\n. -> Keine Aktion durchgeführt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) und antivir: Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 3. August 2012 12:21 Es wird nach 4056946 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista (TM) Home Premium Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MATTA-PC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 03.08.2012 10:16:10 AVSCAN.DLL : 12.3.0.15 66256 Bytes 03.08.2012 10:16:10 LUKE.DLL : 12.3.0.15 68304 Bytes 03.08.2012 10:16:10 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 03.08.2012 10:16:10 AVREG.DLL : 12.3.0.17 232200 Bytes 03.08.2012 10:16:10 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 10:16:09 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:16:09 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:16:09 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 10:16:09 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 10:16:09 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 10:16:09 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 10:16:09 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 10:16:09 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 10:16:09 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 10:16:09 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 10:16:09 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 10:16:09 VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 10:16:09 VBASE015.VDF : 7.11.38.70 556032 Bytes 31.07.2012 10:16:09 VBASE016.VDF : 7.11.38.143 171008 Bytes 02.08.2012 10:16:09 VBASE017.VDF : 7.11.38.144 2048 Bytes 02.08.2012 10:16:09 VBASE018.VDF : 7.11.38.145 2048 Bytes 02.08.2012 10:16:09 VBASE019.VDF : 7.11.38.146 2048 Bytes 02.08.2012 10:16:09 VBASE020.VDF : 7.11.38.147 2048 Bytes 02.08.2012 10:16:09 VBASE021.VDF : 7.11.38.148 2048 Bytes 02.08.2012 10:16:09 VBASE022.VDF : 7.11.38.149 2048 Bytes 02.08.2012 10:16:09 VBASE023.VDF : 7.11.38.150 2048 Bytes 02.08.2012 10:16:09 VBASE024.VDF : 7.11.38.151 2048 Bytes 02.08.2012 10:16:09 VBASE025.VDF : 7.11.38.152 2048 Bytes 02.08.2012 10:16:09 VBASE026.VDF : 7.11.38.153 2048 Bytes 02.08.2012 10:16:09 VBASE027.VDF : 7.11.38.154 2048 Bytes 02.08.2012 10:16:09 VBASE028.VDF : 7.11.38.155 2048 Bytes 02.08.2012 10:16:09 VBASE029.VDF : 7.11.38.156 2048 Bytes 02.08.2012 10:16:09 VBASE030.VDF : 7.11.38.157 2048 Bytes 02.08.2012 10:16:09 VBASE031.VDF : 7.11.38.186 88064 Bytes 03.08.2012 10:16:09 Engineversion : 8.2.10.126 AEVDF.DLL : 8.1.2.10 102772 Bytes 03.08.2012 10:16:09 AESCRIPT.DLL : 8.1.4.38 455033 Bytes 03.08.2012 10:16:09 AESCN.DLL : 8.1.8.2 131444 Bytes 03.08.2012 10:16:09 AESBX.DLL : 8.2.5.12 606578 Bytes 03.08.2012 10:16:09 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.3.0.18 807287 Bytes 03.08.2012 10:16:09 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 03.08.2012 10:16:09 AEHEUR.DLL : 8.1.4.84 5112182 Bytes 03.08.2012 10:16:09 AEHELP.DLL : 8.1.23.2 258422 Bytes 03.08.2012 10:16:09 AEGEN.DLL : 8.1.5.34 434548 Bytes 03.08.2012 10:16:09 AEEXP.DLL : 8.1.0.74 86387 Bytes 03.08.2012 10:16:09 AEEMU.DLL : 8.1.3.2 393587 Bytes 03.08.2012 10:16:09 AECORE.DLL : 8.1.27.2 201078 Bytes 03.08.2012 10:16:09 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 03.08.2012 10:16:08 AVPREF.DLL : 12.3.0.15 51920 Bytes 03.08.2012 10:16:10 AVREP.DLL : 12.3.0.15 179208 Bytes 03.08.2012 10:16:10 AVARKT.DLL : 12.3.0.15 211408 Bytes 03.08.2012 10:16:10 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 03.08.2012 10:16:10 SQLITE3.DLL : 3.7.0.1 398288 Bytes 03.08.2012 10:16:10 AVSMTP.DLL : 12.3.0.15 63440 Bytes 03.08.2012 10:16:10 NETNT.DLL : 12.3.0.15 17104 Bytes 03.08.2012 10:16:10 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 03.08.2012 10:16:08 RCTEXT.DLL : 12.3.0.15 98512 Bytes 03.08.2012 10:16:08 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Freitag, 3. August 2012 12:21 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchFilterHost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'AcroRd32.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqSTE08.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'Dropbox.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqtra08.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '108' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'BJMYPRT.EXE' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'hpwuSchd2.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'FspUip.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'tsnp2uvc.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTMon.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '7' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'Rezip.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'reset.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'PsiService_2.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '166' Modul(e) wurden durchsucht Modul ist OK -> <C:\Windows\explorer.exe> [HINWEIS] Prozess 'explorer.exe' wurde beendet [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-574644715-3475540207-3269779250-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Programs> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-574644715-3475540207-3269779250-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Start Menu> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Folder\Shell\open\command> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Folder\Shell\Explore\command> wurde erfolgreich repariert. Modul ist OK -> <c:\windows\system32\n> [HINWEIS] Die Datei existiert nicht! Durchsuche Prozess 'taskeng.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'PSIService.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'IoctlSvc.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '138' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '120' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <BOOT> C:\Users\Matta\AppData\Local\Temp\384901.exe [FUND] Ist das Trojanische Pferd TR/Rogue.kdv.686240.1 C:\Users\Matta\AppData\Local\Temp\DATE021.tmp.exe [FUND] Ist das Trojanische Pferd TR/Rogue.kdv.686240.1 C:\Users\Matta\AppData\Local\{cea0472f-2e4b-ee35-1f1c-20c056c559a7}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen C:\Users\Matta\AppData\Local\{cea0472f-2e4b-ee35-1f1c-20c056c559a7}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Users\Matta\Downloads\avira_free_antivirus_de.exe [WARNUNG] Die Datei ist kennwortgeschützt C:\Users\Matta\Downloads\SpywareTerminator30074Setup.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\Windows\Installer\{cea0472f-2e4b-ee35-1f1c-20c056c559a7}\n [FUND] Ist das Trojanische Pferd TR/Rogue.kdv.686334 C:\Windows\Installer\{cea0472f-2e4b-ee35-1f1c-20c056c559a7}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen C:\Windows\Installer\{cea0472f-2e4b-ee35-1f1c-20c056c559a7}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 Beginne mit der Suche in 'D:\' <RECOVER> D:\TOOLS\Corel Suite (20042182)\Corel Draw Essentials4\AutoPlay\autorun.cdd [WARNUNG] Die Datei ist kennwortgeschützt D:\TOOLS\Corel Suite (20042182)\Corel Painter 4\AutoPlay\autorun.cdd [WARNUNG] Die Datei ist kennwortgeschützt Beginne mit der Desinfektion: C:\Windows\Installer\{cea0472f-2e4b-ee35-1f1c-20c056c559a7}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '540419e7.qua' verschoben! C:\Windows\Installer\{cea0472f-2e4b-ee35-1f1c-20c056c559a7}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c933640.qua' verschoben! C:\Windows\Installer\{cea0472f-2e4b-ee35-1f1c-20c056c559a7}\n [FUND] Ist das Trojanische Pferd TR/Rogue.kdv.686334 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e1f6ca7.qua' verschoben! C:\Users\Matta\AppData\Local\{cea0472f-2e4b-ee35-1f1c-20c056c559a7}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '78fb236a.qua' verschoben! C:\Users\Matta\AppData\Local\{cea0472f-2e4b-ee35-1f1c-20c056c559a7}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d7f0e54.qua' verschoben! C:\Users\Matta\AppData\Local\Temp\DATE021.tmp.exe [FUND] Ist das Trojanische Pferd TR/Rogue.kdv.686240.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42403c44.qua' verschoben! C:\Users\Matta\AppData\Local\Temp\384901.exe [FUND] Ist das Trojanische Pferd TR/Rogue.kdv.686240.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ed81077.qua' verschoben! Ende des Suchlaufs: Freitag, 3. August 2012 13:44 Benötigte Zeit: 1:20:58 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 26350 Verzeichnisse wurden überprüft 622019 Dateien wurden geprüft 7 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 7 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 622012 Dateien ohne Befall 6978 Archive wurden durchsucht 4 Warnungen 9 Hinweise 694267 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
05.08.2012, 12:53 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/ATRAPS.Gen/ .Gen2 Bitte erstmal routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
__________________Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ |
Themen zu TR/ATRAPS.Gen/ .Gen2 |
.dll, administrator, antivir, avg, dateien, desktop, explorer, home, lsass.exe, malwarebytes, microsoft, neuaufsetzung, nicht sicher, ntdll.dll, programm, recover, rundll, services.exe, software, spyware, svchost.exe, trojaner, vista, warnung, winlogon, winlogon.exe, wmp, wuauclt.exe |