Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/ATRAPS.Gen2

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 10.08.2012, 01:25   #1
fnatic
 
TR/ATRAPS.Gen2 - Standard

TR/ATRAPS.Gen2



Hallo,

habe mein PC normal benutzt (facebook, fotos offline angeschaut), da hat adobe ein update für den flashplayer machen wollen, was ich bejaht habe. Kurz darauf habe ich alle 2 min eine warnung über TR/ATRAPS.Gen2 bekommen. Dann habe ich eine Systemwiderherstellung gemacht und nun ist das Problem nicht mehr da. In der Quarantäne von Avira sind jedoch noch 2 dinge:
JAVA/Dldr.Treams.AD
&
TR/ATRAPS.Gen2

Die suche nach rootkits und aktiver malware mit avira waren erfolglos!

Logdatei von avira :

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Donnerstag, 9. August 2012  19:24

Es wird nach 4083808 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Enterprise
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Pascal
Computername   : DONPASCAL

Versionsinformationen:
BUILD.DAT      : 12.0.0.1167    40870 Bytes  18.07.2012 19:07:00
AVSCAN.EXE     : 12.3.0.33     468472 Bytes  09.08.2012 15:00:59
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  09.05.2012 11:59:11
LUKE.DLL       : 12.3.0.15      68304 Bytes  09.05.2012 11:59:12
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  09.05.2012 11:59:12
AVREG.DLL      : 12.3.0.17     232200 Bytes  10.05.2012 20:10:39
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 09:07:39
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 16:02:16
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 17:53:53
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 16:11:16
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 14:08:31
VBASE006.VDF   : 7.11.34.117     2048 Bytes  29.06.2012 14:08:31
VBASE007.VDF   : 7.11.34.118     2048 Bytes  29.06.2012 14:08:31
VBASE008.VDF   : 7.11.34.119     2048 Bytes  29.06.2012 14:08:31
VBASE009.VDF   : 7.11.34.120     2048 Bytes  29.06.2012 14:08:31
VBASE010.VDF   : 7.11.34.121     2048 Bytes  29.06.2012 14:08:31
VBASE011.VDF   : 7.11.34.122     2048 Bytes  29.06.2012 14:08:31
VBASE012.VDF   : 7.11.34.123     2048 Bytes  29.06.2012 14:08:31
VBASE013.VDF   : 7.11.34.124     2048 Bytes  29.06.2012 14:08:31
VBASE014.VDF   : 7.11.38.18   2554880 Bytes  30.07.2012 22:19:23
VBASE015.VDF   : 7.11.38.70    556032 Bytes  31.07.2012 22:19:24
VBASE016.VDF   : 7.11.38.143   171008 Bytes  02.08.2012 22:19:25
VBASE017.VDF   : 7.11.38.221   178176 Bytes  06.08.2012 13:48:01
VBASE018.VDF   : 7.11.39.37    168448 Bytes  08.08.2012 13:48:03
VBASE019.VDF   : 7.11.39.89    131072 Bytes  09.08.2012 15:00:41
VBASE020.VDF   : 7.11.39.90      2048 Bytes  09.08.2012 15:00:41
VBASE021.VDF   : 7.11.39.91      2048 Bytes  09.08.2012 15:00:41
VBASE022.VDF   : 7.11.39.92      2048 Bytes  09.08.2012 15:00:41
VBASE023.VDF   : 7.11.39.93      2048 Bytes  09.08.2012 15:00:41
VBASE024.VDF   : 7.11.39.94      2048 Bytes  09.08.2012 15:00:41
VBASE025.VDF   : 7.11.39.95      2048 Bytes  09.08.2012 15:00:41
VBASE026.VDF   : 7.11.39.96      2048 Bytes  09.08.2012 15:00:41
VBASE027.VDF   : 7.11.39.97      2048 Bytes  09.08.2012 15:00:41
VBASE028.VDF   : 7.11.39.98      2048 Bytes  09.08.2012 15:00:42
VBASE029.VDF   : 7.11.39.99      2048 Bytes  09.08.2012 15:00:42
VBASE030.VDF   : 7.11.39.100     2048 Bytes  09.08.2012 15:00:42
VBASE031.VDF   : 7.11.39.102     2048 Bytes  09.08.2012 15:00:42
Engineversion  : 8.2.10.132
AEVDF.DLL      : 8.1.2.10      102772 Bytes  10.07.2012 16:18:19
AESCRIPT.DLL   : 8.1.4.42      459129 Bytes  09.08.2012 15:00:51
AESCN.DLL      : 8.1.8.2       131444 Bytes  28.01.2012 17:50:26
AESBX.DLL      : 8.2.5.12      606578 Bytes  17.06.2012 11:06:14
AERDL.DLL      : 8.1.9.15      639348 Bytes  08.09.2011 21:16:06
AEPACK.DLL     : 8.3.0.24      811381 Bytes  09.08.2012 15:00:51
AEOFFICE.DLL   : 8.1.2.42      201083 Bytes  20.07.2012 13:05:38
AEHEUR.DLL     : 8.1.4.86     5165429 Bytes  09.08.2012 15:00:49
AEHELP.DLL     : 8.1.23.2      258422 Bytes  29.06.2012 14:08:34
AEGEN.DLL      : 8.1.5.34      434548 Bytes  20.07.2012 13:05:32
AEEXP.DLL      : 8.1.0.74       86387 Bytes  09.08.2012 15:00:52
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 16:18:19
AECORE.DLL     : 8.1.27.4      201078 Bytes  09.08.2012 15:00:42
AEBB.DLL       : 8.1.1.0        53618 Bytes  01.09.2011 21:46:01
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  09.05.2012 11:59:11
AVPREF.DLL     : 12.3.0.15      51920 Bytes  09.05.2012 11:59:11
AVREP.DLL      : 12.3.0.15     179208 Bytes  09.05.2012 11:59:12
AVARKT.DLL     : 12.3.0.15     211408 Bytes  09.05.2012 11:59:11
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  09.05.2012 11:59:11
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  09.05.2012 11:59:12
AVSMTP.DLL     : 12.3.0.32      63480 Bytes  09.08.2012 15:00:59
NETNT.DLL      : 12.3.0.15      17104 Bytes  09.05.2012 11:59:12
RCIMAGE.DLL    : 12.3.0.31    4444408 Bytes  09.08.2012 15:00:39
RCTEXT.DLL     : 12.3.0.31     100088 Bytes  09.08.2012 15:00:40

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Festplatten
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldiscs.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Donnerstag, 9. August 2012  19:24

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NASvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DisplayFusionAppHook.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FABS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '8975' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Program Files\WinRAR\rarnew.dat
  [WARNUNG]   Das Archiv ist unbekannt oder defekt
C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\36483141-22bf15f6
  [0] Archivtyp: ZIP
  --> json/Option.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Tequari.Gen
  --> json/Parser.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> json/SmartyPointer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Blacole.AK
  --> json/ThreadParser.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Blacole.AE.1
  --> json/XML.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FL
C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\63677a14-4890aded
  [0] Archivtyp: ZIP
  --> sa/a2.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CG.2
  --> sa/sb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> sa/sa.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.BK
  --> sa/sc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.25
  --> sa/er.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\4320fd67-249299d8
  [0] Archivtyp: ZIP
  --> ta/a2.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BY
  --> ta/C.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU
  --> ta/ta.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> ta/tc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW
  --> ta/tb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ
  --> ta/er.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\7c45aa07-58a57808
  [0] Archivtyp: ZIP
  --> ta/a2.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BY
  --> ta/C.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU
  --> ta/ta.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> ta/tc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW
  --> ta/tb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ
  --> ta/er.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\541dc48-7c752cf3
  [0] Archivtyp: ZIP
  --> a/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a/J.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AF
  --> a/ya.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Pascal\Downloads\avira_free_antivirus_de.exe
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\Users\Pascal\Downloads\N11Pc.rar
  [WARNUNG]   Die Datei ist kennwortgeschützt
Beginne mit der Suche in 'D:\'
Beginne mit der Suche in 'E:\'

Beginne mit der Desinfektion:
C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\541dc48-7c752cf3
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]   Die Datei wurde gelöscht.
C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\7c45aa07-58a57808
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]   Die Datei wurde gelöscht.
C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\4320fd67-249299d8
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]   Die Datei wurde gelöscht.
C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\63677a14-4890aded
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]   Die Datei wurde gelöscht.
C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\36483141-22bf15f6
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FL
  [HINWEIS]   Die Datei wurde gelöscht.


Ende des Suchlaufs: Donnerstag, 9. August 2012  21:44
Benötigte Zeit:  2:12:54 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  52619 Verzeichnisse wurden überprüft
 2163699 Dateien wurden geprüft
     25 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      5 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 2163674 Dateien ohne Befall
  20539 Archive wurden durchsucht
     66 Warnungen
      5 Hinweise
         
Report von suche nach rootkits und aktiver malware:

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 10. August 2012  01:45

Es wird nach 4083808 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Enterprise
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Pascal
Computername   : DONPASCAL

Versionsinformationen:
BUILD.DAT      : 12.0.0.1167    40870 Bytes  18.07.2012 19:07:00
AVSCAN.EXE     : 12.3.0.33     468472 Bytes  09.08.2012 15:00:59
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  09.05.2012 11:59:11
LUKE.DLL       : 12.3.0.15      68304 Bytes  09.05.2012 11:59:12
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  09.05.2012 11:59:12
AVREG.DLL      : 12.3.0.17     232200 Bytes  10.05.2012 20:10:39
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 09:07:39
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 16:02:16
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 17:53:53
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 16:11:16
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 14:08:31
VBASE006.VDF   : 7.11.34.117     2048 Bytes  29.06.2012 14:08:31
VBASE007.VDF   : 7.11.34.118     2048 Bytes  29.06.2012 14:08:31
VBASE008.VDF   : 7.11.34.119     2048 Bytes  29.06.2012 14:08:31
VBASE009.VDF   : 7.11.34.120     2048 Bytes  29.06.2012 14:08:31
VBASE010.VDF   : 7.11.34.121     2048 Bytes  29.06.2012 14:08:31
VBASE011.VDF   : 7.11.34.122     2048 Bytes  29.06.2012 14:08:31
VBASE012.VDF   : 7.11.34.123     2048 Bytes  29.06.2012 14:08:31
VBASE013.VDF   : 7.11.34.124     2048 Bytes  29.06.2012 14:08:31
VBASE014.VDF   : 7.11.38.18   2554880 Bytes  30.07.2012 22:19:23
VBASE015.VDF   : 7.11.38.70    556032 Bytes  31.07.2012 22:19:24
VBASE016.VDF   : 7.11.38.143   171008 Bytes  02.08.2012 22:19:25
VBASE017.VDF   : 7.11.38.221   178176 Bytes  06.08.2012 13:48:01
VBASE018.VDF   : 7.11.39.37    168448 Bytes  08.08.2012 13:48:03
VBASE019.VDF   : 7.11.39.89    131072 Bytes  09.08.2012 15:00:41
VBASE020.VDF   : 7.11.39.90      2048 Bytes  09.08.2012 15:00:41
VBASE021.VDF   : 7.11.39.91      2048 Bytes  09.08.2012 15:00:41
VBASE022.VDF   : 7.11.39.92      2048 Bytes  09.08.2012 15:00:41
VBASE023.VDF   : 7.11.39.93      2048 Bytes  09.08.2012 15:00:41
VBASE024.VDF   : 7.11.39.94      2048 Bytes  09.08.2012 15:00:41
VBASE025.VDF   : 7.11.39.95      2048 Bytes  09.08.2012 15:00:41
VBASE026.VDF   : 7.11.39.96      2048 Bytes  09.08.2012 15:00:41
VBASE027.VDF   : 7.11.39.97      2048 Bytes  09.08.2012 15:00:41
VBASE028.VDF   : 7.11.39.98      2048 Bytes  09.08.2012 15:00:42
VBASE029.VDF   : 7.11.39.99      2048 Bytes  09.08.2012 15:00:42
VBASE030.VDF   : 7.11.39.100     2048 Bytes  09.08.2012 15:00:42
VBASE031.VDF   : 7.11.39.102     2048 Bytes  09.08.2012 15:00:42
Engineversion  : 8.2.10.132
AEVDF.DLL      : 8.1.2.10      102772 Bytes  10.07.2012 16:18:19
AESCRIPT.DLL   : 8.1.4.42      459129 Bytes  09.08.2012 15:00:51
AESCN.DLL      : 8.1.8.2       131444 Bytes  28.01.2012 17:50:26
AESBX.DLL      : 8.2.5.12      606578 Bytes  17.06.2012 11:06:14
AERDL.DLL      : 8.1.9.15      639348 Bytes  08.09.2011 21:16:06
AEPACK.DLL     : 8.3.0.24      811381 Bytes  09.08.2012 15:00:51
AEOFFICE.DLL   : 8.1.2.42      201083 Bytes  20.07.2012 13:05:38
AEHEUR.DLL     : 8.1.4.86     5165429 Bytes  09.08.2012 15:00:49
AEHELP.DLL     : 8.1.23.2      258422 Bytes  29.06.2012 14:08:34
AEGEN.DLL      : 8.1.5.34      434548 Bytes  20.07.2012 13:05:32
AEEXP.DLL      : 8.1.0.74       86387 Bytes  09.08.2012 15:00:52
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 16:18:19
AECORE.DLL     : 8.1.27.4      201078 Bytes  09.08.2012 15:00:42
AEBB.DLL       : 8.1.1.0        53618 Bytes  01.09.2011 21:46:01
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  09.05.2012 11:59:11
AVPREF.DLL     : 12.3.0.15      51920 Bytes  09.05.2012 11:59:11
AVREP.DLL      : 12.3.0.15     179208 Bytes  09.05.2012 11:59:12
AVARKT.DLL     : 12.3.0.15     211408 Bytes  09.05.2012 11:59:11
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  09.05.2012 11:59:11
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  09.05.2012 11:59:12
AVSMTP.DLL     : 12.3.0.32      63480 Bytes  09.08.2012 15:00:59
NETNT.DLL      : 12.3.0.15      17104 Bytes  09.05.2012 11:59:12
RCIMAGE.DLL    : 12.3.0.31    4444408 Bytes  09.08.2012 15:00:39
RCTEXT.DLL     : 12.3.0.31     100088 Bytes  09.08.2012 15:00:40

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Suche nach Rootkits und aktiver Malware
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Freitag, 10. August 2012  01:45

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'notepad.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '125' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '146' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'NASvc.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'DisplayFusionAppHook.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '171' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'FABS.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '30' Modul(e) wurden durchsucht


Ende des Suchlaufs: Freitag, 10. August 2012  01:54
Benötigte Zeit: 08:49 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
   2129 Dateien wurden geprüft
      0 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
   2129 Dateien ohne Befall
      1 Archive wurden durchsucht
      0 Warnungen
      0 Hinweise
 875379 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Kann man daraus erkennen, ob ich noch betroffen bin und ob ich mein system neu aufsetzen sollte oder was kann ich nun tun?
Habe auch Malwarebytes installiert und ausgeführt nach der systemwiderherstellung, dort wurde allerdings nichts gefunden.
Für eure Hilfe wäre ich sehr dankbar!

MfG fnatic

 

Themen zu TR/ATRAPS.Gen2
.dll, adobe, aufsetzen, avg, avira, desktop, festplatte, free, java/dldr.treams.ad, malware, malwarebytes, modul, neu, neu aufsetzen, pc normal, problem, programm, prozesse, registry, rootkits, rundll, rundll32.exe, suche, system neu, tr/atraps.gen, tr/atraps.gen2, unbekannt, update, verweise, warnung, windows




Ähnliche Themen: TR/ATRAPS.Gen2


  1. Trojaner: tr/atraps.gen2, tr/atraps.gen, tr/atraps.gen3, tr/atraps.gen4, tr/atraps.gen5, tr/atraps.gen7 und services.exe virus
    Plagegeister aller Art und deren Bekämpfung - 11.01.2013 (29)
  2. TR/ATRAPS.Gen und TR/ATRAPS.Gen2 von Avira gemeldet und dort nicht zu entfernen
    Log-Analyse und Auswertung - 10.10.2012 (13)
  3. TR/ATRAPS.Gen2 und TR/ATRAPS.Gen wird alle paar Minuten von Antivir gemeldet
    Plagegeister aller Art und deren Bekämpfung - 21.08.2012 (22)
  4. Antivir meldet TR/ATRAPS.Gen2 und TR/ATRAPS.Gen angebl. Shockwave Installation
    Log-Analyse und Auswertung - 17.08.2012 (5)
  5. Avira: 800000cb.@ TR/ATRAPS.Gen und TR/ATRAPS.Gen2 in C:\Windows\Installer\.. und weitere Pfaden
    Plagegeister aller Art und deren Bekämpfung - 16.08.2012 (25)
  6. antivir meldet alle paar minuten den fund TR/ATRAPS.Gen und TR/ATRAPS.Gen2
    Log-Analyse und Auswertung - 01.08.2012 (4)
  7. Von Avira gefundene Trojaner - TR/Crypt.ZPACK.Gen, TR/ATRAPS.Gen, TR/ATRAPS.Gen2 und BDS/ZAccess.T
    Log-Analyse und Auswertung - 27.07.2012 (25)
  8. Viren,BDS/ZAccess.T,TR/ATRAPS.gen,TR/ATRAPS.gen2 in C:/Dokumente/Einstellungen/Administrator..
    Alles rund um Windows - 22.07.2012 (1)
  9. TR/Atraps.gen - TR/Atraps.gen2 - BDS/ZAccess.T - über AVIRA Antivirus entdeckt
    Plagegeister aller Art und deren Bekämpfung - 19.07.2012 (4)
  10. Trojaner Atraps.Gen, Atraps.Gen2 und Sirefef.AB.20 - gelöscht, aber auch sicher?
    Log-Analyse und Auswertung - 14.07.2012 (23)
  11. TR/ATRAPS.GEN, TR/ATRAPS.Gen2 6 seit ein paar Minuten auch noch ein Sirefef.P.528
    Plagegeister aller Art und deren Bekämpfung - 13.07.2012 (1)
  12. Antivir findet 4 Trojaner: TR/ATRAPS.Gen, TR/ATRAPS.Gen2, Sirefef.P.342, Dldr.Phdet.E.41
    Log-Analyse und Auswertung - 11.07.2012 (1)
  13. TR/ATRAPS.GEN, TR/ATRAPS.GEN2 in C:\Windows\Installer\{...} und JAVA/Dldr.Lamar.CI
    Mülltonne - 09.07.2012 (2)
  14. Nach Befall tr/atraps.gen tr/atraps.gen2 formatiert - Computer startet selbständig neu
    Log-Analyse und Auswertung - 09.07.2012 (1)
  15. Virus (Rootkit.0Access, TR/ATRAPS.Gen, TR/ATRAPS.Gen2) entfernt; tatsächlich clean?
    Plagegeister aller Art und deren Bekämpfung - 04.07.2012 (7)
  16. Und noch einer: Trojaner TR/ATRAPS.Gen2 und TR/ATRAPS.Gen und W32/Patched.UA HILFE!!!
    Log-Analyse und Auswertung - 28.06.2012 (7)
  17. Antivir meldet ständig wiederholten Fund von TR/ATRAPS.Gen, TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 03.06.2012 (1)

Zum Thema TR/ATRAPS.Gen2 - Hallo, habe mein PC normal benutzt (facebook, fotos offline angeschaut), da hat adobe ein update für den flashplayer machen wollen, was ich bejaht habe. Kurz darauf habe ich alle 2 - TR/ATRAPS.Gen2...
Archiv
Du betrachtest: TR/ATRAPS.Gen2 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.