Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Trojanisches Pferd TR/Kazy. 134903.1 gefunden

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 16.01.2013, 20:22   #1
Bennetton
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



Hallo zusammen,

habe gestern Abend ein Scan mit Avira durchgeführt und auffällige Objetkte gefunden.

Eben hatte ich bei Avira unter-> Verwaltung-> Quarantäne geguckt.
Dort sind 17 Objekte enthalten die alle die Bezeichnung "Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A und weiutere mit Java...

Bei einem steht "Ist das Trojanische Pferd TR/Kazy. 134903.1

Wie gehe ich weiter vor? Muss ich das Online Banking sperren und den Rechner nau mit Windows 7 bespielen?

schöne grüße

Alt 16.01.2013, 21:25   #2
markusg
/// Malware-holic
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



hi
poste die Fundmeldung mit Pfadangabe
__________________

__________________

Alt 16.01.2013, 21:50   #3
Bennetton
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



also der Report von Avira? Oder ist mit Fundmeldung der Scan mit Anti-Malware gemeint?
__________________

Alt 17.01.2013, 19:53   #4
markusg
/// Malware-holic
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



sowol als auch.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 18.01.2013, 11:05   #5
Bennetton
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



Das sind die zwei Reports von Avira

Zitat:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 15. Januar 2013 18:41

Es wird nach 4670008 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : BJTOWER-PC

Versionsinformationen:
BUILD.DAT : 10.2.0.719 36070 Bytes 25.10.2012 10:38:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 30.06.2011 20:36:08
AVSCAN.DLL : 10.0.5.0 57192 Bytes 30.06.2011 20:36:08
LUKE.DLL : 10.3.0.5 45416 Bytes 30.06.2011 20:36:08
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 30.06.2011 20:36:08
AVREG.DLL : 10.3.0.9 88833 Bytes 12.07.2011 15:16:30
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 15:55:00
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:32:49
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:53:33
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 17:29:28
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 19:23:12
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 18:43:17
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22.11.2012 18:11:40
VBASE008.VDF : 7.11.55.142 2214912 Bytes 03.01.2013 19:23:03
VBASE009.VDF : 7.11.55.143 2048 Bytes 03.01.2013 19:23:03
VBASE010.VDF : 7.11.55.144 2048 Bytes 03.01.2013 19:23:03
VBASE011.VDF : 7.11.55.145 2048 Bytes 03.01.2013 19:23:03
VBASE012.VDF : 7.11.55.146 2048 Bytes 03.01.2013 19:23:03
VBASE013.VDF : 7.11.55.196 260096 Bytes 04.01.2013 19:23:03
VBASE014.VDF : 7.11.56.23 206848 Bytes 07.01.2013 19:23:02
VBASE015.VDF : 7.11.56.83 186880 Bytes 08.01.2013 19:23:07
VBASE016.VDF : 7.11.56.145 135168 Bytes 09.01.2013 15:31:32
VBASE017.VDF : 7.11.56.211 139776 Bytes 11.01.2013 15:31:32
VBASE018.VDF : 7.11.57.11 153088 Bytes 13.01.2013 19:08:44
VBASE019.VDF : 7.11.57.75 165888 Bytes 15.01.2013 17:40:01
VBASE020.VDF : 7.11.57.76 2048 Bytes 15.01.2013 17:40:01
VBASE021.VDF : 7.11.57.77 2048 Bytes 15.01.2013 17:40:01
VBASE022.VDF : 7.11.57.78 2048 Bytes 15.01.2013 17:40:01
VBASE023.VDF : 7.11.57.79 2048 Bytes 15.01.2013 17:40:01
VBASE024.VDF : 7.11.57.80 2048 Bytes 15.01.2013 17:40:01
VBASE025.VDF : 7.11.57.81 2048 Bytes 15.01.2013 17:40:01
VBASE026.VDF : 7.11.57.82 2048 Bytes 15.01.2013 17:40:01
VBASE027.VDF : 7.11.57.83 2048 Bytes 15.01.2013 17:40:01
VBASE028.VDF : 7.11.57.84 2048 Bytes 15.01.2013 17:40:01
VBASE029.VDF : 7.11.57.85 2048 Bytes 15.01.2013 17:40:01
VBASE030.VDF : 7.11.57.86 2048 Bytes 15.01.2013 17:40:02
VBASE031.VDF : 7.11.57.100 38912 Bytes 15.01.2013 17:40:02
Engineversion : 8.2.10.230
AEVDF.DLL : 8.1.2.10 102772 Bytes 11.07.2012 18:17:19
AESCRIPT.DLL : 8.1.4.80 467322 Bytes 11.01.2013 15:31:35
AESCN.DLL : 8.1.10.0 131445 Bytes 14.12.2012 19:58:34
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 17:26:56
AERDL.DLL : 8.2.0.88 643444 Bytes 11.01.2013 15:31:35
AEPACK.DLL : 8.3.1.2 819574 Bytes 21.12.2012 05:36:27
AEOFFICE.DLL : 8.1.2.50 201084 Bytes 06.11.2012 16:05:19
AEHEUR.DLL : 8.1.4.174 5615991 Bytes 11.01.2013 15:31:35
AEHELP.DLL : 8.1.25.2 258423 Bytes 12.10.2012 15:15:00
AEGEN.DLL : 8.1.6.14 434548 Bytes 11.01.2013 15:31:33
AEEXP.DLL : 8.3.0.8 188788 Bytes 12.01.2013 15:36:17
AEEMU.DLL : 8.1.3.2 393587 Bytes 11.07.2012 18:17:18
AECORE.DLL : 8.1.30.0 201079 Bytes 14.12.2012 19:58:33
AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 16:05:17
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.3.2 44904 Bytes 30.06.2011 20:36:08
AVREP.DLL : 10.0.0.10 174120 Bytes 18.05.2011 17:56:46
AVARKT.DLL : 10.0.26.1 255336 Bytes 30.06.2011 20:36:08
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 30.06.2011 20:36:08
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 30.06.2011 20:36:08
RCTEXT.DLL : 10.0.64.0 98664 Bytes 30.06.2011 20:36:08

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_511678b7\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Dienstag, 15. Januar 2013 18:41

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avnotify.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtWlan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_5_502_135.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_5_502_135.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdskScSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdskCleanup.0001' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'acad.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'agcp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxWebAccess.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'agcp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApplePhotoStreams.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMERunner.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIEDE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMEService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtlService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Connect.Service.ContentService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Bennet\AppData\Roaming\Vueb\luny.exe'
C:\Users\Bennet\AppData\Roaming\Vueb\luny.exe
[FUND] Ist das Trojanische Pferd TR/Kazy.134903.1
[WARNUNG] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2293988215-4229432815-1034027652-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Gitewigolo> konnte nicht repariert werden.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54953a56.qua' verschoben!


Ende des Suchlaufs: Dienstag, 15. Januar 2013 18:42
Benötigte Zeit: 00:07 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
78 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
77 Dateien ohne Befall
0 Archive wurden durchsucht
1 Warnungen
1 Hinweise

Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben.
Zitat:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 15. Januar 2013 18:46

Es wird nach 4670008 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : BJTOWER-PC

Versionsinformationen:
BUILD.DAT : 10.2.0.719 36070 Bytes 25.10.2012 10:38:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 30.06.2011 20:36:08
AVSCAN.DLL : 10.0.5.0 57192 Bytes 30.06.2011 20:36:08
LUKE.DLL : 10.3.0.5 45416 Bytes 30.06.2011 20:36:08
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 30.06.2011 20:36:08
AVREG.DLL : 10.3.0.9 88833 Bytes 12.07.2011 15:16:30
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 15:55:00
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:32:49
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:53:33
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 17:29:28
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 19:23:12
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 18:43:17
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22.11.2012 18:11:40
VBASE008.VDF : 7.11.55.142 2214912 Bytes 03.01.2013 19:23:03
VBASE009.VDF : 7.11.55.143 2048 Bytes 03.01.2013 19:23:03
VBASE010.VDF : 7.11.55.144 2048 Bytes 03.01.2013 19:23:03
VBASE011.VDF : 7.11.55.145 2048 Bytes 03.01.2013 19:23:03
VBASE012.VDF : 7.11.55.146 2048 Bytes 03.01.2013 19:23:03
VBASE013.VDF : 7.11.55.196 260096 Bytes 04.01.2013 19:23:03
VBASE014.VDF : 7.11.56.23 206848 Bytes 07.01.2013 19:23:02
VBASE015.VDF : 7.11.56.83 186880 Bytes 08.01.2013 19:23:07
VBASE016.VDF : 7.11.56.145 135168 Bytes 09.01.2013 15:31:32
VBASE017.VDF : 7.11.56.211 139776 Bytes 11.01.2013 15:31:32
VBASE018.VDF : 7.11.57.11 153088 Bytes 13.01.2013 19:08:44
VBASE019.VDF : 7.11.57.75 165888 Bytes 15.01.2013 17:40:01
VBASE020.VDF : 7.11.57.76 2048 Bytes 15.01.2013 17:40:01
VBASE021.VDF : 7.11.57.77 2048 Bytes 15.01.2013 17:40:01
VBASE022.VDF : 7.11.57.78 2048 Bytes 15.01.2013 17:40:01
VBASE023.VDF : 7.11.57.79 2048 Bytes 15.01.2013 17:40:01
VBASE024.VDF : 7.11.57.80 2048 Bytes 15.01.2013 17:40:01
VBASE025.VDF : 7.11.57.81 2048 Bytes 15.01.2013 17:40:01
VBASE026.VDF : 7.11.57.82 2048 Bytes 15.01.2013 17:40:01
VBASE027.VDF : 7.11.57.83 2048 Bytes 15.01.2013 17:40:01
VBASE028.VDF : 7.11.57.84 2048 Bytes 15.01.2013 17:40:01
VBASE029.VDF : 7.11.57.85 2048 Bytes 15.01.2013 17:40:01
VBASE030.VDF : 7.11.57.86 2048 Bytes 15.01.2013 17:40:02
VBASE031.VDF : 7.11.57.100 38912 Bytes 15.01.2013 17:40:02
Engineversion : 8.2.10.230
AEVDF.DLL : 8.1.2.10 102772 Bytes 11.07.2012 18:17:19
AESCRIPT.DLL : 8.1.4.80 467322 Bytes 11.01.2013 15:31:35
AESCN.DLL : 8.1.10.0 131445 Bytes 14.12.2012 19:58:34
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 17:26:56
AERDL.DLL : 8.2.0.88 643444 Bytes 11.01.2013 15:31:35
AEPACK.DLL : 8.3.1.2 819574 Bytes 21.12.2012 05:36:27
AEOFFICE.DLL : 8.1.2.50 201084 Bytes 06.11.2012 16:05:19
AEHEUR.DLL : 8.1.4.174 5615991 Bytes 11.01.2013 15:31:35
AEHELP.DLL : 8.1.25.2 258423 Bytes 12.10.2012 15:15:00
AEGEN.DLL : 8.1.6.14 434548 Bytes 11.01.2013 15:31:33
AEEXP.DLL : 8.3.0.8 188788 Bytes 12.01.2013 15:36:17
AEEMU.DLL : 8.1.3.2 393587 Bytes 11.07.2012 18:17:18
AECORE.DLL : 8.1.30.0 201079 Bytes 14.12.2012 19:58:33
AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 16:05:17
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.3.2 44904 Bytes 30.06.2011 20:36:08
AVREP.DLL : 10.0.0.10 174120 Bytes 18.05.2011 17:56:46
AVARKT.DLL : 10.0.26.1 255336 Bytes 30.06.2011 20:36:08
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 30.06.2011 20:36:08
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 30.06.2011 20:36:08
RCTEXT.DLL : 10.0.64.0 98664 Bytes 30.06.2011 20:36:08

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\AVSCAN-20130115-184212-5AF99FB6.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 15. Januar 2013 18:46

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'consent.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'WMIADAP.EXE' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'sppsvc.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMEService.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtWlan.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtlService.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'BBSvc.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMERunner.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIEDE.EXE' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'Connect.Service.ContentService.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '169' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '156' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '514' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\Bennet\AppData\Local\Temp\jar_cache967563206765911192.tmp
[0] Archivtyp: ZIP
--> hoysulaiojlmffoha.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
C:\Users\Bennet\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\7f98cb87-65118748
[0] Archivtyp: ZIP
--> gpCwuAWop.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Pesur.BL
--> LQAmxTR.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.RB
--> muraBvdKRh.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.RC
--> Qohv.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.RF
--> WlNnLDT.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422
--> zLP.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.RG
C:\Users\Bennet\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\39c50c88-37ae205b
[0] Archivtyp: ZIP
--> wtNLLf.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dermit.GC
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Bennet\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\39c50c88-37ae205b
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dermit.GC
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54fd72eb.qua' verschoben!
C:\Users\Bennet\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\7f98cb87-65118748
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.RG
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1c5d79.qua' verschoben!
C:\Users\Bennet\AppData\Local\Temp\jar_cache967563206765911192.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e04078c.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 16. Januar 2013 17:20
Benötigte Zeit: 12:45:30 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

34440 Verzeichnisse wurden überprüft
2209793 Dateien wurden geprüft
8 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
3 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
2209785 Dateien ohne Befall
17078 Archive wurden durchsucht
0 Warnungen
3 Hinweise
692938 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden


Alt 18.01.2013, 11:39   #6
Bennetton
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



von Anti-Malware und neuer Report von aktualisierten Avira 2013

Geändert von Bennetton (18.01.2013 um 11:53 Uhr)

Alt 18.01.2013, 19:28   #7
markusg
/// Malware-holic
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



hi
nutzt du den PC für onlinebanking, zum einkaufen, für sonstige Zahlungsabwicklungen, oder ähnlich wichtigem, wie beruflichem?
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 18.01.2013, 19:31   #8
Bennetton
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



Ja, mache alles damit. Onlinebanking hatte ich gestern vorsorglich sperren lassen.

Alt 20.01.2013, 11:15   #9
Bennetton
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



hatte nochmal nen scan mit avira und Anti-Malware gemacht.

Auf einmal ist nichts mehr zu finden. Ist das normal?!

Avira:

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '143' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxWebAccess.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtWlan.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '155' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMERunner.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIEDE.EXE' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMEService.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtlService.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamscheduler.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'Connect.Service.ContentService.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '165' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '154' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1980' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'D:\' <DATA>


Ende des Suchlaufs: Samstag, 19. Januar 2013 20:44
Benötigte Zeit: 22:21:44 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

34482 Verzeichnisse wurden überprüft
2223175 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
2223175 Dateien ohne Befall
20989 Archive wurden durchsucht
0 Warnungen
0 Hinweise
840687 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Alt 20.01.2013, 14:54   #10
markusg
/// Malware-holic
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



hi
bank bitte anrufen, falls diese geschlossen hatt, notfallnummer:
116 116
onlinebanking wegen Zbot sperren lassen.
da man diesen nicht 100 %ig sicher los wird:
aber ein sauberes System fürs Banking nötig ist:
der pc muss neu aufgesetzt und dann abgesichert werden
1. Datenrettung:2. Formatieren, Windows neu instalieren:3. PC absichern: http://www.trojaner-board.de/96344-a...-rechners.html
ich werde außerdem noch weitere punkte dazu posten.
4. alle Passwörter ändern!
5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen.
6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 20.01.2013, 17:09   #11
Bennetton
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



habe eben meine Passwörter von einem anderen Rechner aus geändert. Reicht das?

Ist den noch was auf dem Rechner? Auch wenn die Logs sagen das nichts zu finden ist?

Bei der Datenrettung mit Xubuntu erkennt man aber nur Autorun Datein und nicht versteckte Dateiendungen. Oder verstehe ich das falsch?

Wenn was auf dem Externen Datenträger zu finden ist und ich dies in einen Quarantäneordner packe, was passiert mit dem?

Aber danke schonmal für die Hilfe

Alt 20.01.2013, 17:20   #12
markusg
/// Malware-holic
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



hi
der rechner muss auf jeden fall neu gemacht werden.
sichern darfst du nur bilder, dokumente, musik, videos,keine ausführbaren programmedateien in quarantäne ordnern sind ungefährlich müssen nicht extra gelöscht werden, da wir ja eh neu aufsetzen
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 27.01.2013, 11:14   #13
Bennetton
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



Moin,

wollte eben Xubuntu starten, was auch bis zum laden des Desktops funktioniert hat. Nur nachdem Xubuntu lädt (Balken bewegt sich von links nach rechts) erscheint ein schwarzer Bildschirm mit folgender Meldung

BusyBox v1.18.5 (Ubuntu 1:1.18.5-1ubuntu4) built-in shell (ash)
Enter ´help´for a list of built-in commands.

(initramfs) Unable to find a medium containing a live file system

Alt 29.01.2013, 12:56   #14
markusg
/// Malware-holic
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



hi läuft die cd denn an einem anderen PC?
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 30.01.2013, 14:41   #15
Bennetton
 
Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Standard

Trojanisches Pferd TR/Kazy. 134903.1 gefunden



Hallo,

auf dem Laptop funktioniert es.

Bezüglich meiner Vorfrage nochmal...

Wenn ich mit Xubuntu ein Usb Stick oder eine externe Festplatte auf Viren prüfen möchte, muss ich dann nur nach ausführenden Datein(Autorundatein) suchen?

Bilder, Mp3´s und Dokumente kann ich ohne Sorge behalten, bziehungsweise vom Rechner auf die Sicherung kopieren?

gruß

Antwort

Themen zu Trojanisches Pferd TR/Kazy. 134903.1 gefunden
abend, avira, banking, durchgeführt, enthalten, enthält, gefunde, gestern, hallo zusammen, online, online banking, pferd, quarantäne, rechner, scan, sperre, sperren, troja, trojanische, trojanische pferd, trojanisches, trojanisches pferd, windows, windows 7, zusammen




Ähnliche Themen: Trojanisches Pferd TR/Kazy. 134903.1 gefunden


  1. Avira findet Trojanisches Pferd TR/Kazy.169263.1
    Plagegeister aller Art und deren Bekämpfung - 09.07.2013 (31)
  2. Trojanisches Pferd
    Plagegeister aller Art und deren Bekämpfung - 13.06.2013 (13)
  3. Trojanisches Pferd TR/Crypt.XPACK.Gen3 gefunden ... Fehlalarm?
    Plagegeister aller Art und deren Bekämpfung - 07.04.2013 (11)
  4. Trojanisches Pferd TR/PSW.Banker.O.26 wurde gefunden
    Log-Analyse und Auswertung - 28.04.2012 (15)
  5. Trojanisches Pferd TR/Crypt.zpack.gen2 gefunden. Kein Internet!
    Plagegeister aller Art und deren Bekämpfung - 19.03.2012 (62)
  6. Trojanisches Pferd TR/Derusbi.A mit Antivir gefunden
    Plagegeister aller Art und deren Bekämpfung - 29.09.2011 (6)
  7. Trojanisches Pferd Kazy mekml 1 ( Windows 7 schon neu aufgesetzt) Berechtigungen ?
    Log-Analyse und Auswertung - 27.04.2011 (6)
  8. Trojanisches Pferd TR/Kazy.mekml.1
    Plagegeister aller Art und deren Bekämpfung - 22.04.2011 (7)
  9. Trojanisches Pferd TR/Patched.Gen //// Trojanisches Pferd TR/Refroso.ayol
    Überwachung, Datenschutz und Spam - 26.12.2010 (6)
  10. Trojanisches Pferd TR/Banker.Banker.aywq gefunden
    Plagegeister aller Art und deren Bekämpfung - 10.11.2010 (7)
  11. Trojanisches Pferd TR/Crypt.ZPACK.Gen gefunden - was tun?
    Plagegeister aller Art und deren Bekämpfung - 13.10.2010 (17)
  12. Trojanisches Pferd
    Plagegeister aller Art und deren Bekämpfung - 19.01.2008 (8)
  13. Trojanisches Pferd
    Plagegeister aller Art und deren Bekämpfung - 28.07.2007 (4)
  14. Trojanisches Pferd TR/BHO.b.3.
    Plagegeister aller Art und deren Bekämpfung - 11.01.2006 (7)
  15. Trojanisches Pferd
    Plagegeister aller Art und deren Bekämpfung - 16.08.2005 (1)
  16. Trojanisches Pferd TR
    Plagegeister aller Art und deren Bekämpfung - 21.06.2005 (1)
  17. Trojanisches Pferd AVG ???
    Plagegeister aller Art und deren Bekämpfung - 12.02.2003 (1)

Zum Thema Trojanisches Pferd TR/Kazy. 134903.1 gefunden - Hallo zusammen, habe gestern Abend ein Scan mit Avira durchgeführt und auffällige Objetkte gefunden. Eben hatte ich bei Avira unter-> Verwaltung-> Quarantäne geguckt. Dort sind 17 Objekte enthalten die alle - Trojanisches Pferd TR/Kazy. 134903.1 gefunden...
Archiv
Du betrachtest: Trojanisches Pferd TR/Kazy. 134903.1 gefunden auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.