|
Log-Analyse und Auswertung: TR/Kazy.14262.13 Trojaner gefunden!Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
19.10.2012, 21:14 | #1 |
| TR/Kazy.14262.13 Trojaner gefunden! Hallo, eben gerade hat mein Virenscanner (Avira) mir gesagt, dass der besagte Virus: TR/Kazy.14262.13 gefunden wurde. Goggle hat absulut rein garnichts über den Virus ausgespuckt. Mein System: Windos 7 Home Premium 4gb RAM 2x 2.8 AMD Prozessor Vielen Danke schonmal im vorraus. |
20.10.2012, 00:29 | #2 |
/// Malware-holic | TR/Kazy.14262.13 Trojaner gefunden! hi
__________________avira hat noch mehr angezeigt, die pfadangabe nämlich, die brauchen wir schon noch :-)
__________________ |
20.10.2012, 11:31 | #3 |
| TR/Kazy.14262.13 Trojaner gefunden! Okay hier die LOG-file von Avira
__________________Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 19. Oktober 2012 22:03 Es wird nach 4376580 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ***-PC Versionsinformationen: BUILD.DAT : 12.0.0.1199 40869 Bytes 07.09.2012 22:14:00 AVSCAN.EXE : 12.3.0.33 468472 Bytes 08.08.2012 11:47:41 AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50 LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36 AVREG.DLL : 12.3.0.17 232200 Bytes 12.05.2012 05:53:00 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 17:30:57 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 15:44:39 VBASE007.VDF : 7.11.45.207 2363904 Bytes 11.10.2012 15:29:47 VBASE008.VDF : 7.11.45.208 2048 Bytes 11.10.2012 15:29:47 VBASE009.VDF : 7.11.45.209 2048 Bytes 11.10.2012 15:29:47 VBASE010.VDF : 7.11.45.210 2048 Bytes 11.10.2012 15:29:47 VBASE011.VDF : 7.11.45.211 2048 Bytes 11.10.2012 15:29:48 VBASE012.VDF : 7.11.45.212 2048 Bytes 11.10.2012 15:29:48 VBASE013.VDF : 7.11.45.213 2048 Bytes 11.10.2012 15:29:48 VBASE014.VDF : 7.11.46.65 220160 Bytes 16.10.2012 15:29:37 VBASE015.VDF : 7.11.46.153 173568 Bytes 18.10.2012 15:29:39 VBASE016.VDF : 7.11.46.154 2048 Bytes 18.10.2012 15:29:39 VBASE017.VDF : 7.11.46.155 2048 Bytes 18.10.2012 15:29:39 VBASE018.VDF : 7.11.46.156 2048 Bytes 18.10.2012 15:29:40 VBASE019.VDF : 7.11.46.157 2048 Bytes 18.10.2012 15:29:40 VBASE020.VDF : 7.11.46.158 2048 Bytes 18.10.2012 15:29:40 VBASE021.VDF : 7.11.46.159 2048 Bytes 18.10.2012 15:29:40 VBASE022.VDF : 7.11.46.160 2048 Bytes 18.10.2012 15:29:40 VBASE023.VDF : 7.11.46.161 2048 Bytes 18.10.2012 15:29:40 VBASE024.VDF : 7.11.46.162 2048 Bytes 18.10.2012 15:29:40 VBASE025.VDF : 7.11.46.163 2048 Bytes 18.10.2012 15:29:40 VBASE026.VDF : 7.11.46.164 2048 Bytes 18.10.2012 15:29:40 VBASE027.VDF : 7.11.46.165 2048 Bytes 18.10.2012 15:29:40 VBASE028.VDF : 7.11.46.166 2048 Bytes 18.10.2012 15:29:40 VBASE029.VDF : 7.11.46.167 2048 Bytes 18.10.2012 15:29:40 VBASE030.VDF : 7.11.46.168 2048 Bytes 18.10.2012 15:29:40 VBASE031.VDF : 7.11.46.220 161792 Bytes 19.10.2012 16:03:25 Engineversion : 8.2.10.187 AEVDF.DLL : 8.1.2.10 102772 Bytes 11.07.2012 08:34:10 AESCRIPT.DLL : 8.1.4.60 463227 Bytes 05.10.2012 14:29:08 AESCN.DLL : 8.1.9.2 131444 Bytes 26.09.2012 13:08:54 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 13:05:03 AERDL.DLL : 8.1.9.15 639348 Bytes 20.01.2012 23:21:32 AEPACK.DLL : 8.3.0.38 811382 Bytes 28.09.2012 13:08:46 AEOFFICE.DLL : 8.1.2.48 201082 Bytes 24.09.2012 13:09:17 AEHEUR.DLL : 8.1.4.118 5423480 Bytes 11.10.2012 15:29:38 AEHELP.DLL : 8.1.25.2 258423 Bytes 11.10.2012 15:29:34 AEGEN.DLL : 8.1.5.38 434548 Bytes 26.09.2012 13:08:53 AEEXP.DLL : 8.2.0.6 115060 Bytes 11.10.2012 15:29:38 AEEMU.DLL : 8.1.3.2 393587 Bytes 11.07.2012 08:34:09 AECORE.DLL : 8.1.28.2 201079 Bytes 26.09.2012 13:08:53 AEBB.DLL : 8.1.1.3 53621 Bytes 18.10.2012 15:29:40 AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21 AVPREF.DLL : 12.3.0.15 51920 Bytes 01.05.2012 22:44:31 AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35 AVARKT.DLL : 12.3.0.15 211408 Bytes 01.05.2012 22:21:32 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49 SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02 AVSMTP.DLL : 12.3.0.32 63480 Bytes 08.08.2012 11:47:41 NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29 RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 08.08.2012 11:47:38 RCTEXT.DLL : 12.3.0.31 100088 Bytes 08.08.2012 11:47:38 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5081788d\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Freitag, 19. Oktober 2012 22:03 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'aeriaignite.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2-ui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'netsession_win.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'netsession_win.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CTAudSvc.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Program Files (x86)\EA GAMES\Battlefield 1942\Mods\XPack2\eReg\Battlefield 1942 Secret Weapons of WWII_eReg.exe' Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit> wurde erfolgreich repariert. C:\Program Files (x86)\EA GAMES\Battlefield 1942\Mods\XPack2\eReg\Battlefield 1942 Secret Weapons of WWII_eReg.exe [FUND] Ist das Trojanische Pferd TR/Kazy.24162.13 [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common Programs> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common Programs> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders\Common Programs> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders\Common Programs> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common Start Menu> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common Start Menu> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders\Common Start Menu> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders\Common Start Menu> wurde erfolgreich repariert. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57d41f82.qua' verschoben! Ende des Suchlaufs: Freitag, 19. Oktober 2012 22:04 Benötigte Zeit: 01:08 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 16 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 15 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise |
22.10.2012, 12:25 | #4 |
/// Malware-holic | TR/Kazy.14262.13 Trojaner gefunden! C:\Program Files (x86)\EA GAMES\Battlefield 1942\Mods\XPack2\eReg\Battlefield 1942 Secret Weapons of WWII_eReg.exe stammt dies von der original quelle oder nen gecracktes spiel?
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
22.10.2012, 14:26 | #5 |
| TR/Kazy.14262.13 Trojaner gefunden! Das hab ich original gekauft. Mit gecracktem Kram hab ich nur schlechte Erfahrung da lass ich die Finger von. |
23.10.2012, 19:34 | #6 |
/// Malware-holic | TR/Kazy.14262.13 Trojaner gefunden! ok rechtsklick avira schirm, deaktivieren. avira öffnen, verwaltung, quarantäne. suche den entsprechenen fund. wähle wiederherstellen in. desktop dann lad die datei mal hoch: Trojaner-Board Upload Channel und packe die dann wieder in die quarantäne. wenn erledigt, avira ein, und melden bitte
__________________ --> TR/Kazy.14262.13 Trojaner gefunden! |
24.10.2012, 14:36 | #7 |
| TR/Kazy.14262.13 Trojaner gefunden! Ich wollte die Datei hochladen hab mich auch an die Anweisungen gehalten aber denn kam nur : Datei: Battlefield 1942 Secret Weapons of WWII_eReg.exe empfangen Fehler: Die Dateien konnten nicht empfangen werden. Bitte melden Sie sich im Forum. Nachdem ich die Datei nochmal überprüft habe mit Antivir, kam kein Fund oder gleiches... |
24.10.2012, 16:52 | #8 |
/// Malware-holic | TR/Kazy.14262.13 Trojaner gefunden! hatt nicht geklappt. File-Upload.net - Ihr kostenloser File Hoster! dort hochladen link als private nachicht an mich
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
26.10.2012, 20:59 | #9 |
| TR/Kazy.14262.13 Trojaner gefunden! So hab sie dir geschikt. |
29.10.2012, 19:00 | #10 |
/// Malware-holic | TR/Kazy.14262.13 Trojaner gefunden! kannst du die datei mal an ihren ursprungsort wiederherstellen, nach avira update, es scheint nen fehlalarm gewesen zu sein.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
10.11.2012, 16:30 | #11 |
| TR/Kazy.14262.13 Trojaner gefunden! Tut mir leid das ich solange nicht geantwortet hab hatte viel Stress mir der Schule wegen Klausuren... Wie genau soll ich die denn wieder herstellen? und neben bei hab ich mal den ESET online scanner über meinen PC gejagt. dort hat er bis jetzt 3 Funde. Nur nicht den den Avira gefunden hat sondern Win32/softonicdownloader.E Anwendung Win32/softonicdownloader.E Anwendung Win32/softonicdownloader.D Anwendung noch ist der Scan am laufen bei 99%.... |
12.11.2012, 14:17 | #12 |
/// Malware-holic | TR/Kazy.14262.13 Trojaner gefunden! über avira, verwaltung, quarantäne.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu TR/Kazy.14262.13 Trojaner gefunden! |
absulut, amd, avira, dos, garnichts, gefunde, home, rojaner gefunden, scan, scanner, schonmal, system, tr/kazy.14262.13, troja, trojaner, trojaner gefunden, virenscan, virenscanner, virus |