Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 19.09.2012, 14:38   #1
Twins2
 
Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360 - Standard

Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360



Hallo,

Wie oben beschrieben habe ich folgenden Trojaner auf meinem PC. Antivir zeigt folgenden Befund: Objekt: wgsdgsdgdsgsd.exe Fund: TR/Rogue.kdv.726360
Mein Betriebssystem ist Windows Vista mit 64 Bit.

Ich konnte den Pc zwar hochfahren und wenige Sekunden konnte ich auch den Destop sehen, aber dann hat sich der Virus "geöffnet". Hiernach war keine Aktion mehr möglich. Mittlerweile kann ich den Pc wieder nutzen, antivir zeigt jedoch immernoch eine Warnung an, und fragt, ob der Virus entfernt werden soll. Ich gehe davon aus, dass antivir den Virus unter Quarantäne gestellt hat, und deswegen der Pc wieder nutzbar ist.

Bis jetzt habe ich in der Anleitung bis Schritt 2 alles befolgt, ab hier bitte ich um eure Hilfe.

Vielen Dank im voraus für eure Hilfe!

Alt 19.09.2012, 20:31   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360 - Standard

Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360



Zitat:
. Antivir zeigt folgenden Befund: Objekt: wgsdgsdgdsgsd.exe Fund: TR/Rogue.kdv.726360
Schön und wo sind die Logs dazu?

Solche Angaben reichen nicht, bitte poste die vollständigen Angaben/Logs der Virenscanner.

Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________

__________________

Alt 20.09.2012, 16:00   #3
Twins2
 
Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360 - Unglücklich

Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360



Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Donnerstag, 20. September 2012  16:24

Es wird nach 4240844 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows (TM) Vista Ultimate
Windowsversion : (Service Pack 1)  [6.0.6001]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : TWINS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.1199    40869 Bytes  07.09.2012 22:14:00
AVSCAN.EXE     : 12.3.0.33     468472 Bytes  09.08.2012 15:36:53
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  12.05.2012 15:10:48
LUKE.DLL       : 12.3.0.15      68304 Bytes  12.05.2012 15:10:48
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  12.05.2012 15:10:48
AVREG.DLL      : 12.3.0.17     232200 Bytes  12.05.2012 15:10:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 09:07:39
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 09:46:20
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 20:48:06
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 16:17:16
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 10:57:54
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 11:25:04
VBASE007.VDF   : 7.11.41.251     2048 Bytes  06.09.2012 11:25:04
VBASE008.VDF   : 7.11.41.252     2048 Bytes  06.09.2012 11:25:04
VBASE009.VDF   : 7.11.41.253     2048 Bytes  06.09.2012 11:25:04
VBASE010.VDF   : 7.11.41.254     2048 Bytes  06.09.2012 11:25:04
VBASE011.VDF   : 7.11.41.255     2048 Bytes  06.09.2012 11:25:04
VBASE012.VDF   : 7.11.42.0       2048 Bytes  06.09.2012 11:25:04
VBASE013.VDF   : 7.11.42.1       2048 Bytes  06.09.2012 11:25:04
VBASE014.VDF   : 7.11.42.65    203264 Bytes  09.09.2012 18:01:35
VBASE015.VDF   : 7.11.42.125   156672 Bytes  11.09.2012 14:05:04
VBASE016.VDF   : 7.11.42.171   187904 Bytes  12.09.2012 19:34:33
VBASE017.VDF   : 7.11.42.235   141312 Bytes  13.09.2012 19:34:33
VBASE018.VDF   : 7.11.43.35    133632 Bytes  15.09.2012 19:34:34
VBASE019.VDF   : 7.11.43.89    129024 Bytes  18.09.2012 12:43:18
VBASE020.VDF   : 7.11.43.141   130560 Bytes  19.09.2012 14:21:56
VBASE021.VDF   : 7.11.43.142     2048 Bytes  19.09.2012 14:21:56
VBASE022.VDF   : 7.11.43.143     2048 Bytes  19.09.2012 14:21:56
VBASE023.VDF   : 7.11.43.144     2048 Bytes  19.09.2012 14:21:57
VBASE024.VDF   : 7.11.43.145     2048 Bytes  19.09.2012 14:21:57
VBASE025.VDF   : 7.11.43.146     2048 Bytes  19.09.2012 14:21:57
VBASE026.VDF   : 7.11.43.147     2048 Bytes  19.09.2012 14:21:57
VBASE027.VDF   : 7.11.43.148     2048 Bytes  19.09.2012 14:21:57
VBASE028.VDF   : 7.11.43.149     2048 Bytes  19.09.2012 14:21:57
VBASE029.VDF   : 7.11.43.150     2048 Bytes  19.09.2012 14:21:57
VBASE030.VDF   : 7.11.43.151     2048 Bytes  19.09.2012 14:21:58
VBASE031.VDF   : 7.11.43.166    53760 Bytes  20.09.2012 14:21:58
Engineversion  : 8.2.10.164
AEVDF.DLL      : 8.1.2.10      102772 Bytes  11.07.2012 16:11:40
AESCRIPT.DLL   : 8.1.4.54      459131 Bytes  19.09.2012 12:43:19
AESCN.DLL      : 8.1.8.2       131444 Bytes  02.02.2012 20:48:29
AESBX.DLL      : 8.2.5.12      606578 Bytes  16.06.2012 06:47:41
AERDL.DLL      : 8.1.9.15      639348 Bytes  08.09.2011 21:16:06
AEPACK.DLL     : 8.3.0.36      811382 Bytes  15.09.2012 19:34:37
AEOFFICE.DLL   : 8.1.2.42      201083 Bytes  19.07.2012 21:44:22
AEHEUR.DLL     : 8.1.4.100    5280120 Bytes  15.09.2012 19:34:37
AEHELP.DLL     : 8.1.23.2      258422 Bytes  29.06.2012 07:56:34
AEGEN.DLL      : 8.1.5.36      434549 Bytes  26.08.2012 11:24:46
AEEXP.DLL      : 8.1.0.86       90484 Bytes  07.09.2012 11:25:08
AEEMU.DLL      : 8.1.3.2       393587 Bytes  11.07.2012 16:11:39
AECORE.DLL     : 8.1.27.4      201078 Bytes  09.08.2012 15:36:50
AEBB.DLL       : 8.1.1.0        53618 Bytes  01.09.2011 21:46:01
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  12.05.2012 15:10:48
AVPREF.DLL     : 12.3.0.15      51920 Bytes  12.05.2012 15:10:48
AVREP.DLL      : 12.3.0.15     179208 Bytes  12.05.2012 15:10:48
AVARKT.DLL     : 12.3.0.15     211408 Bytes  12.05.2012 15:10:48
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  12.05.2012 15:10:48
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  12.05.2012 15:10:48
AVSMTP.DLL     : 12.3.0.32      63480 Bytes  09.08.2012 15:36:53
NETNT.DLL      : 12.3.0.15      17104 Bytes  12.05.2012 15:10:48
RCIMAGE.DLL    : 12.3.0.31    4444408 Bytes  09.08.2012 15:36:49
RCTEXT.DLL     : 12.3.0.31     100088 Bytes  09.08.2012 15:36:49

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Donnerstag, 20. September 2012  16:24

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'jucheck.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'avnotify.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'B2CNotiAgent.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'SPUVolumeWatcher.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyWebHelper.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'spotify.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '52' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Users\Twins\AppData\Local\Temp\wgsdgsdgdsgsd.exe
  [FUND]      Ist das Trojanische Pferd TR/Rogue.kdv.726360

Die Registry wurde durchsucht ( '1561' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Program Files\WinRAR\rarnew.dat
  [WARNUNG]   Das Archiv ist unbekannt oder defekt
C:\Users\Twins\AppData\Local\Temp\jar_cache7536403417593203620.tmp
  [0] Archivtyp: ZIP
  --> unnamedCasea/unnamedCasee.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/4681.AN
  --> unnamedCasea/unnamedCaseb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/4681.AL.1
  --> unnamedCasea/unnamedCasea.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/4681.AK.1
  --> unnamedCasea/unnamedCasef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/4681.AI.1
  --> unnamedCasea/unnamedCased.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/4681.AM
  --> unnamedCasea/unnamedCasec.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/4681.AJ.1
C:\Users\Twins\AppData\Local\Temp\wgsdgsdgdsgsd.exe
  [FUND]      Ist das Trojanische Pferd TR/Rogue.kdv.726360
Beginne mit der Suche in 'D:\' <Spiele>
D:\Steam\SteamApps\julianking\counter-strike source\cstrike\maps\mcdonalds-mds2test.bsp
  [WARNUNG]   Unerwartetes Dateiende erreicht
D:\Steam\SteamApps\julianking\half-life 2 deathmatch\hl2mp\cache\dm_snipe_sig.bsp.bz20000
  [WARNUNG]   Unerwartetes Dateiende erreicht
Beginne mit der Suche in 'E:\' <Programme>
E:\downloads\avira_free_antivirus_de.exe
  [WARNUNG]   Die Datei ist kennwortgeschützt

Beginne mit der Desinfektion:
C:\Users\Twins\AppData\Local\Temp\jar_cache7536403417593203620.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/4681.AJ.1
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Twins\AppData\Local\Temp\wgsdgsdgdsgsd.exe
  [FUND]      Ist das Trojanische Pferd TR/Rogue.kdv.726360
  [WARNUNG]   Die Datei wurde ignoriert.
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1328311197-2643735668-541841442-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Programs> wurde erfolgreich repariert.
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1328311197-2643735668-541841442-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Programs> wurde erfolgreich repariert.
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1328311197-2643735668-541841442-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Start Menu> wurde erfolgreich repariert.
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1328311197-2643735668-541841442-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Start Menu> wurde erfolgreich repariert.
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1328311197-2643735668-541841442-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> wurde erfolgreich repariert.
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1328311197-2643735668-541841442-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> wurde erfolgreich repariert.


Ende des Suchlaufs: Donnerstag, 20. September 2012  16:54
Benötigte Zeit: 29:43 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  22778 Verzeichnisse wurden überprüft
 451185 Dateien wurden geprüft
      8 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 451177 Dateien ohne Befall
   3799 Archive wurden durchsucht
      6 Warnungen
      2 Hinweise
 531198 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden
         

Ich hoffe das ist jetzt der richtige log.
__________________

Alt 20.09.2012, 20:09   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360 - Standard

Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360



Bitte erstmal routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!




ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset




Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 23.09.2012, 17:00   #5
Twins2
 
Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360 - Standard

Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360



So, habe nun deine Anweisungen befolgt.

In der Quarantäne taucht jedoch nur der trojaner "roque" auf, keine Ahnung, ob dort etwas falsch gelaufen ist.

Code:
ATTFilter
Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.09.23.02

Windows Vista Service Pack 1 x64 NTFS
Internet Explorer 7.0.6001.18000
Twins :: TWINS-PC [Administrator]

23.09.2012 15:49:13
mbam-log-2012-09-23 (16-57-52).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 294683
Laufzeit: 23 Minute(n), 23 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\Users\Twins\AppData\Local\Temp\wgsdgsdgdsgsd.exe (Exploit.Drop.GS) -> Keine Aktion durchgeführt.
C:\Users\Twins\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk (Trojan.Ransom.Gen) -> Keine Aktion durchgeführt.

(Ende)
         
Code:
ATTFilter
ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=d238d916a12c194598b2a668d00355e4
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-09-23 03:35:02
# local_time=2012-09-23 05:35:02 (+0100, Mitteleuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.0.6001 NT Service Pack 1
# compatibility_mode=1792 16777215 100 0 29751941 29751941 0 0
# compatibility_mode=5892 16776573 100 95 147527950 185936870 0 0
# compatibility_mode=8192 67108863 100 0 142 142 0 0
# scanned=109978
# found=3
# cleaned=0
# scan_time=1632
C:\Users\Twins\AppData\Local\Temp\jar_cache7536403417593203620.tmp	Java/Exploit.CVE-2012-4681.W trojan (unable to clean)	00000000000000000000000000000000	I
C:\Users\Twins\AppData\Local\Temp\V.class	probably a variant of Java/Exploit.CVE-2011-3544.BQ trojan (unable to clean)	00000000000000000000000000000000	I
C:\Users\Twins\AppData\Roaming\Mozilla\Firefox\Profiles\olutsiio.default\user.js	JS/SecurityDisabler.A.Gen application (unable to clean)	00000000000000000000000000000000	I
         


Alt 23.09.2012, 18:41   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360 - Standard

Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360



Zitat:
Keine Aktion durchgeführt.
-> No action taken.
Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! Bitte nachholen falls noch nicht getan!

NICHTS voreilig aus der Quarantäne löschen!
__________________
--> Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360

Antwort

Themen zu Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360
aktion, anleitung, antivir, befund, betriebssystem, bundestrojaner, entfernt, folge, folgende, fund, hilfe!, hochfahren, immernoch, konnte, nutze, nutzen, quarantäne, sekunden, troja, trojaner, virus, vista, warnung, wgsdgsdgdsgsd.exe, windows, windows vista




Ähnliche Themen: Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360


  1. Fund: Loader.jar, Fund: EXP/Java.Ternewb.Gen
    Plagegeister aller Art und deren Bekämpfung - 06.04.2015 (17)
  2. Win 7 Resultate nach Rootscan Spybot, Microsoft safety scan, AVG Meldung Fund 1) MalSign.generic.712 Fund 2) MalSign.OpenCandy. 7AF
    Log-Analyse und Auswertung - 23.01.2015 (21)
  3. Windows7 - UptUpdater.exe, TR/Rogue.2715923 (in Logfiles: TR/Rogue.174117)
    Log-Analyse und Auswertung - 28.10.2014 (29)
  4. trojaner rogue 141.281
    Mülltonne - 16.08.2014 (1)
  5. kein zdf in italien trotz deutscher IP
    Netzwerk und Hardware - 22.05.2013 (3)
  6. TR/Rogue.946912
    Plagegeister aller Art und deren Bekämpfung - 09.05.2013 (8)
  7. AVIRA-Fund: ADWARE/YONTOO.GEN2 und ESET-Fund: Win32/StartPage.OPH trojan
    Plagegeister aller Art und deren Bekämpfung - 04.04.2013 (12)
  8. TR/Rogue.kdv.854461 - AVIRA zeigt Fund an /
    Plagegeister aller Art und deren Bekämpfung - 19.03.2013 (15)
  9. TR/Rogue.KD.853855.1
    Plagegeister aller Art und deren Bekämpfung - 28.02.2013 (5)
  10. Verseucht - Windows läuft kaum noch. Rogue.FakeHDD; Trojan.FakeMS; Rogue.AntiMalware; Trojan.Agent
    Log-Analyse und Auswertung - 08.06.2011 (22)
  11. Rogue-Securitytool
    Log-Analyse und Auswertung - 19.04.2011 (14)
  12. dnschanger, fakealert, kein Fund mit G data, Fund mit antimalwarebytes
    Log-Analyse und Auswertung - 07.06.2010 (11)
  13. Rogue.Link bzw. Rogue.Installer
    Plagegeister aller Art und deren Bekämpfung - 17.09.2009 (16)
  14. Rogue.Residue
    Plagegeister aller Art und deren Bekämpfung - 19.05.2009 (16)
  15. Rogue.Residue
    Plagegeister aller Art und deren Bekämpfung - 22.04.2009 (2)
  16. Rogue.Installer
    Plagegeister aller Art und deren Bekämpfung - 16.07.2008 (7)

Zum Thema Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360 - Hallo, Wie oben beschrieben habe ich folgenden Trojaner auf meinem PC. Antivir zeigt folgenden Befund: Objekt: wgsdgsdgdsgsd.exe Fund: TR/Rogue.kdv.726360 Mein Betriebssystem ist Windows Vista mit 64 Bit. Ich konnte den - Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360...
Archiv
Du betrachtest: Bundestrojaner aus Italien Fund: TR/Rogue.kdv.726360 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.