|
Plagegeister aller Art und deren Bekämpfung: auch den tr/atraps.gen2 eingefangen.Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
07.08.2012, 14:20 | #1 |
| auch den tr/atraps.gen2 eingefangen. Hallo! Ich habe mir vorgestern auch den tr/atraps.gen2 auf meiner XP Kiste eingefangen. Mit dem Malewarebytes Anty-Maleware habe ich den soweit auch entfernen können. Jetzt habe ich auch gelsesn, das der sich im Bootsektor breit macht und auch eine Backdoor funktion hat. Sollte ich das (und wie) noch checken? ...oder würde es reichen, die Kiste neu zu installieren? ...und was ist u.U. bei den anderen Partitionen zu beachten? Besten Dank! Cheerz! Hallo! Also, ich habe das Anti-Maleware durchlaufen lassen. leider zu vorschnell die Viren gelöscht. Habe mir eine Bott CD von der Avira seite gemacht und mit dem Tool beim Booten gescannt, da war, laut dem Avira Tool, alles OK. Hier noch mal das Log vom Anti-Maleware: Malwarebytes Anti-Malware (Test) 1.62.0.1300 Malwarebytes : Free Anti-Malware download Datenbank Version: v2012.08.06.09 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 admin :: SCHNUDDEL [Administrator] Schutz: Aktiviert 06.08.2012 16:57:31 mbam-log-2012-08-06 (16-57-31).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 297243 Laufzeit: 2 Stunde(n), 24 Minute(n), 47 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 1 HKCR\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32| (Trojan.Zaccess) -> Bösartig: (\\.\globalroot\systemroot\Installer\{00e315fd-6617-8674-1b91-e87786d7f4d5}\n.) Gut: (wbemess.dll) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 8 C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Anwendungsdaten\{00e315fd-6617-8674-1b91-e87786d7f4d5}\n (Trojan.Agent.BVXGen) -> Löschen bei Neustart. C:\System Volume Information\_restore{D8569D49-78C1-4186-A39A-FE57679464E3}\RP186\A0035589.ini (Trojan.0access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\System Volume Information\_restore{D8569D49-78C1-4186-A39A-FE57679464E3}\RP187\A0035610.ini (Trojan.0access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\Installer\{00e315fd-6617-8674-1b91-e87786d7f4d5}\n (Trojan.Agent.BVXGen) -> Löschen bei Neustart. C:\WINDOWS\Installer\{00e315fd-6617-8674-1b91-e87786d7f4d5}\U\00000004.@ (Rootkit.Zaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\Installer\{00e315fd-6617-8674-1b91-e87786d7f4d5}\U\00000008.@ (Trojan.Dropper.BCMiner) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\Installer\{00e315fd-6617-8674-1b91-e87786d7f4d5}\U\000000cb.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\assembly\GAC\Desktop.ini (Trojan.0access) -> Löschen bei Neustart. (Ende) Ich habe den Stinger, der ja auch die Bootsektoren scannt auch noch mal durchlaufen lassen, der hat aber auch nix mehr angemeckert. Wie funktioniert jetzt das OLT? Anti-;aleware Log: Malwarebytes Anti-Malware (Test) 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.08.06.09 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 admin :: SCHNUDDEL [Administrator] Schutz: Aktiviert 06.08.2012 16:57:31 mbam-log-2012-08-06 (16-57-31).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 297243 Laufzeit: 2 Stunde(n), 24 Minute(n), 47 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 1 HKCR\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32| (Trojan.Zaccess) -> Bösartig: (\\.\globalroot\systemroot\Installer\{00e315fd-6617-8674-1b91-e87786d7f4d5}\n.) Gut: (wbemess.dll) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 8 C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Anwendungsdaten\{00e315fd-6617-8674-1b91-e87786d7f4d5}\n (Trojan.Agent.BVXGen) -> Löschen bei Neustart. C:\System Volume Information\_restore{D8569D49-78C1-4186-A39A-FE57679464E3}\RP186\A0035589.ini (Trojan.0access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\System Volume Information\_restore{D8569D49-78C1-4186-A39A-FE57679464E3}\RP187\A0035610.ini (Trojan.0access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\Installer\{00e315fd-6617-8674-1b91-e87786d7f4d5}\n (Trojan.Agent.BVXGen) -> Löschen bei Neustart. C:\WINDOWS\Installer\{00e315fd-6617-8674-1b91-e87786d7f4d5}\U\00000004.@ (Rootkit.Zaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\Installer\{00e315fd-6617-8674-1b91-e87786d7f4d5}\U\00000008.@ (Trojan.Dropper.BCMiner) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\Installer\{00e315fd-6617-8674-1b91-e87786d7f4d5}\U\000000cb.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\assembly\GAC\Desktop.ini (Trojan.0access) -> Löschen bei Neustart. (Ende) |
13.08.2012, 08:08 | #2 |
| auch den tr/atraps.gen2 eingefangen. Bitte Thread schließen.
__________________Habe am 11.08. einen mit ordentlichen logs gepostet. Sorry! |
22.08.2012, 01:11 | #3 |
/// Helfer-Team | auch den tr/atraps.gen2 eingefangen.__________________
__________________ |
Themen zu auch den tr/atraps.gen2 eingefangen. |
00000008.@, andere, anderen, backdoor, beachten, bootsektor, checken, desktop.ini, eingefangen, entferne, entfernen, funktion, gefangen, installiere, installieren, kis, malewarebytes, neu, partitionen, reichen, rootkit.zaccess, tr/atraps.gen, tr/atraps.gen2, trojan.0access, trojan.agent.bvxgen, wbemess.dll, würde |