|
Plagegeister aller Art und deren Bekämpfung: Trojaner TR/ATRAPS.GenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
04.10.2012, 20:21 | #1 |
| Trojaner TR/ATRAPS.Gen Servus, habe vor kurzem meine externe Festplatte an einen fremden Computer angeschlossen. Als ich sie später wieder an mein Netbook angeschlossen habe, hat Avira angezeigt das sich der Trojaner TR/ATRAPS.Gen darauf befindet. Nach einem Scan wurden alle infizierten Dateien in die Quarantäne verschoben. Nun habe ich das Problem das alle infizierten Ordner nicht mehr angezeigt werden und ich Sie auch nicht mehr wiederherstellen kann. Laut Speicherstatus von meinem externen Laufwerk müssten aber noch alle Daten vorhanden sein. Ich kan mein Netbook nun neu aufsetzen, was kein Problem sein wird, jedoch befinden sich auf dem externen Laufwerk sehr wichtige Daten die ich unbedingt wiederherstellen muss. Meine Frage ist nun wie kann ich die Daten wiederherstellen? Und ist das möglich ohne das ganze System samt Daten wieder zu infizieren? |
05.10.2012, 08:41 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner TR/ATRAPS.GenZitat:
Solche Angaben reichen nicht, bitte poste die vollständigen Angaben/Logs der Virenscanner. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ |
15.10.2012, 06:18 | #3 |
| Trojaner TR/ATRAPS.GenCode:
ATTFilter Malwarebytes Anti-Malware 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.10.14.05 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Weber :: EINSTEIN [Administrator] 14.10.2012 21:12:13 mbam-log-2012-10-14 (21-12-13).txt Art des Suchlaufs: Vollständiger Suchlauf (H:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 224518 Laufzeit: 1 Stunde(n), 23 Minute(n), 52 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 19 H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007848.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007849.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007850.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007851.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007852.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007853.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007854.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007855.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007856.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007857.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007858.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007859.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007860.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007861.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007862.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007863.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007864.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007865.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007866.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
15.10.2012, 10:22 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner TR/ATRAPS.Gen Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt? Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ Logfiles bitte immer in CODE-Tags posten |
16.10.2012, 19:36 | #5 |
| Trojaner TR/ATRAPS.Gen Das war der erste Suchlauf ohne externes Laufwerk. Der erste gepostete Suchlauf war nur von meiner externen Festplatte. Ich habe das Programm zuvor noch nie verwendet somit sind das alle Logdateien die ich von Malewarebytes habe. Gerne pruefe ich wiederholt oder mit einem anderen Programm falls dir das weiterhelfen sollte. Code:
ATTFilter Malwarebytes Anti-Malware 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.10.14.05 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Weber :: EINSTEIN [Administrator] 14.10.2012 20:56:11 mbam-log-2012-10-14 (20-56-11).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 187200 Laufzeit: 11 Minute(n), 53 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 1 HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) |
17.10.2012, 13:27 | #6 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner TR/ATRAPS.Gen Wo sind die Logs von Avira?
__________________ --> Trojaner TR/ATRAPS.Gen |
17.10.2012, 13:50 | #7 |
| Trojaner TR/ATRAPS.Gen Wie kann ich diese abrufen? Wo genau werden diese gespeichert? |
17.10.2012, 16:00 | #8 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner TR/ATRAPS.Gen Avira unter Berichte/Ereignisse
__________________ Logfiles bitte immer in CODE-Tags posten |
17.10.2012, 16:16 | #9 |
| Trojaner TR/ATRAPS.GenCode:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Donnerstag, 20. September 2012 07:27 Es wird nach 4213188 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : EINSTEIN Versionsinformationen: BUILD.DAT : 12.0.0.1199 40869 Bytes 07.09.2012 22:14:00 AVSCAN.EXE : 12.3.0.33 468472 Bytes 10.08.2012 20:59:54 AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50 LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36 AVREG.DLL : 12.3.0.17 232200 Bytes 16.07.2012 11:14:12 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 11:13:43 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 13:40:10 VBASE007.VDF : 7.11.41.251 2048 Bytes 06.09.2012 13:40:43 VBASE008.VDF : 7.11.41.252 2048 Bytes 06.09.2012 13:41:15 VBASE009.VDF : 7.11.41.253 2048 Bytes 06.09.2012 13:41:15 VBASE010.VDF : 7.11.41.254 2048 Bytes 06.09.2012 13:41:16 VBASE011.VDF : 7.11.41.255 2048 Bytes 06.09.2012 13:41:17 VBASE012.VDF : 7.11.42.0 2048 Bytes 06.09.2012 13:41:17 VBASE013.VDF : 7.11.42.1 2048 Bytes 06.09.2012 13:41:18 VBASE014.VDF : 7.11.42.65 203264 Bytes 09.09.2012 05:35:06 VBASE015.VDF : 7.11.42.125 156672 Bytes 11.09.2012 20:11:26 VBASE016.VDF : 7.11.42.171 187904 Bytes 12.09.2012 20:11:27 VBASE017.VDF : 7.11.42.172 2048 Bytes 12.09.2012 20:11:27 VBASE018.VDF : 7.11.42.173 2048 Bytes 12.09.2012 20:11:28 VBASE019.VDF : 7.11.42.174 2048 Bytes 12.09.2012 20:11:28 VBASE020.VDF : 7.11.42.175 2048 Bytes 12.09.2012 20:11:28 VBASE021.VDF : 7.11.42.176 2048 Bytes 12.09.2012 20:11:29 VBASE022.VDF : 7.11.42.177 2048 Bytes 12.09.2012 20:11:29 VBASE023.VDF : 7.11.42.178 2048 Bytes 12.09.2012 20:11:29 VBASE024.VDF : 7.11.42.179 2048 Bytes 12.09.2012 20:11:30 VBASE025.VDF : 7.11.42.180 2048 Bytes 12.09.2012 20:11:30 VBASE026.VDF : 7.11.42.181 2048 Bytes 12.09.2012 20:11:30 VBASE027.VDF : 7.11.42.182 2048 Bytes 12.09.2012 20:11:31 VBASE028.VDF : 7.11.42.183 2048 Bytes 12.09.2012 20:11:31 VBASE029.VDF : 7.11.42.184 2048 Bytes 12.09.2012 20:11:32 VBASE030.VDF : 7.11.42.185 2048 Bytes 12.09.2012 20:11:32 VBASE031.VDF : 7.11.42.232 138240 Bytes 13.09.2012 20:11:33 Engineversion : 8.2.10.158 AEVDF.DLL : 8.1.2.10 102772 Bytes 16.07.2012 11:14:10 AESCRIPT.DLL : 8.1.4.48 459130 Bytes 07.09.2012 22:40:26 AESCN.DLL : 8.1.8.2 131444 Bytes 16.02.2012 16:11:36 AESBX.DLL : 8.2.5.12 606578 Bytes 16.07.2012 11:14:11 AERDL.DLL : 8.1.9.15 639348 Bytes 20.01.2012 23:21:32 AEPACK.DLL : 8.3.0.34 811383 Bytes 07.09.2012 22:40:24 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 10.08.2012 20:59:40 AEHEUR.DLL : 8.1.4.96 5267830 Bytes 07.09.2012 22:40:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 16.07.2012 11:13:55 AEGEN.DLL : 8.1.5.36 434549 Bytes 06.09.2012 13:41:30 AEEXP.DLL : 8.1.0.86 90484 Bytes 07.09.2012 22:40:27 AEEMU.DLL : 8.1.3.2 393587 Bytes 16.07.2012 11:13:53 AECORE.DLL : 8.1.27.4 201078 Bytes 10.08.2012 20:59:30 AEBB.DLL : 8.1.1.0 53618 Bytes 20.01.2012 23:21:28 AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21 AVPREF.DLL : 12.3.0.15 51920 Bytes 01.05.2012 22:44:31 AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35 AVARKT.DLL : 12.3.0.15 211408 Bytes 01.05.2012 22:21:32 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49 SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02 AVSMTP.DLL : 12.3.0.32 63480 Bytes 10.08.2012 20:59:56 NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29 RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 10.08.2012 20:58:59 RCTEXT.DLL : 12.3.0.31 100088 Bytes 10.08.2012 20:59:00 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_505aa6c6\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Donnerstag, 20. September 2012 07:27 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vlc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ForceField.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SuperHybridEngine.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Eee Docking.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'zatray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxext.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LiveUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsEPCMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsAcpiSvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HWDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ouc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IswSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vsmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'I:\Bewerbung Dominik Weber.exe' I:\Bewerbung Dominik Weber.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '521f0b10.qua' verschoben! Beginne mit der Suche in 'I:\Bilder.exe' I:\Bilder.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a9f24bd.qua' verschoben! Beginne mit der Suche in 'I:\Business.exe' I:\Business.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '18cb7e49.qua' verschoben! Beginne mit der Suche in 'I:\Businessplan Deutsch PDF.exe' I:\Businessplan Deutsch PDF.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7efc318b.qua' verschoben! Beginne mit der Suche in 'I:\Businessplan Deutsch.exe' I:\Businessplan Deutsch.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3b781cb5.qua' verschoben! Beginne mit der Suche in 'I:\Businessplan English PDF.exe' I:\Businessplan English PDF.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '44632ed7.qua' verschoben! Beginne mit der Suche in 'I:\Businessplan English.exe' I:\Businessplan English.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08db029d.qua' verschoben! Beginne mit der Suche in 'I:\DCIM.exe' I:\DCIM.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74ad42ff.qua' verschoben! Beginne mit der Suche in 'I:\Filme.exe' I:\Filme.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59926d9d.qua' verschoben! Beginne mit der Suche in 'I:\Heinrich_Boell_-_Die_verlorene_Ehre_der_Katharina_Blum-AUDiOBOOK-DE-2006-DELiGHT.exe' I:\Heinrich_Boell_-_Die_verlorene_Ehre_der_Katharina_Blum-AUDiOBOOK-DE-2006-DELiGHT.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40ff560b.qua' verschoben! Beginne mit der Suche in 'I:\Musik.exe' I:\Musik.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2cad7a2b.qua' verschoben! Beginne mit der Suche in 'I:\Powertab.exe' I:\Powertab.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d0843b8.qua' verschoben! Beginne mit der Suche in 'I:\Programme.exe' I:\Programme.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '530a737b.qua' verschoben! Beginne mit der Suche in 'I:\RCT 2.exe' I:\RCT 2.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16440a0a.qua' verschoben! Beginne mit der Suche in 'I:\RECYCLER.exe' I:\RECYCLER.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f7c0eaf.qua' verschoben! Ende des Suchlaufs: Donnerstag, 20. September 2012 07:30 Benötigte Zeit: 03:38 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 61 Dateien wurden geprüft 15 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 15 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 46 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 15 Hinweise |
17.10.2012, 16:20 | #10 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner TR/ATRAPS.Gen Was ist Laufwerk I bei dir? USB-Stick oder -Patte?
__________________ Logfiles bitte immer in CODE-Tags posten |
17.10.2012, 17:15 | #11 |
| Trojaner TR/ATRAPS.Gen externes Laufwerk |
17.10.2012, 18:07 | #12 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner TR/ATRAPS.Gen War dieses Laufwerk mal an einem anderen Rechner angeschlossen oder nur an diesem?
__________________ Logfiles bitte immer in CODE-Tags posten |
17.10.2012, 20:46 | #13 |
| Trojaner TR/ATRAPS.Gen War an einem anderen Rechner angeschlossen. Seit diesem Tag hatte ich dann die Virus Meldung |
17.10.2012, 21:21 | #14 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner TR/ATRAPS.Gen Dann hast du offensichtlich Glück gehabt, weil der Virenscanner die glücklicherweise erkannt hat - wir sollten aber nochmal mit ESET checken, lass damit natürlich auch den betroffenen ext. Datenträger scannen! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ Logfiles bitte immer in CODE-Tags posten |
18.10.2012, 14:09 | #15 |
| Trojaner TR/ATRAPS.GenCode:
ATTFilter ESETSmartInstaller@High as downloader log: all ok # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=42e1799f85a1004fabd09a56be1301aa # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-10-18 12:37:46 # local_time=2012-10-18 02:37:46 (+0100, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 3 # compatibility_mode=1792 16777191 100 0 8116535 8116535 0 0 # compatibility_mode=8192 67108863 100 0 5436 5436 0 0 # compatibility_mode=9217 16776869 100 13 8116527 10268243 0 0 # scanned=91895 # found=5 # cleaned=0 # scan_time=10277 H:\Business\WCHTG\Downloads\jj\cnet2_RollerCoasterTycoon2_exe.exe a variant of Win32/InstallCore.D application (unable to clean) 00000000000000000000000000000000 I H:\Business\WCHTG\Downloads\jj\vlc-1.1.11-win32.exe Win32/StartPage.OIE trojan (unable to clean) 00000000000000000000000000000000 I H:\Powertab\SoftonicDownloader_fuer_power-tab-editor.exe Win32/SoftonicDownloader application (unable to clean) 00000000000000000000000000000000 I H:\Programme\gusetup.exe probably a variant of Win32/ELEX application (unable to clean) 00000000000000000000000000000000 I H:\USB\Peter\gusetup.exe probably a variant of Win32/ELEX application (unable to clean) 00000000000000000000000000000000 I |
Themen zu Trojaner TR/ATRAPS.Gen |
angezeigt, aufsetzen, avira, computer, dateien, daten, daten wiederherstellen, externe festplatte, festplatte, frage, fremde, fremden, infizierte, laufwerk, neu, neu aufsetzen, nicht mehr, ordner, platte, problem, quarantäne, scan, system, tr/atraps.gen, trojaner, trojaner tr/atraps.gen, unbedingt, wichtige, wichtige daten |