Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Zeus/ZBot TRojaner

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 19.02.2013, 15:46   #1
Sirlanze33
 
Zeus/ZBot TRojaner - Standard

Zeus/ZBot TRojaner



Hallo habe ein Problem. Ein Brief von der Telekom in dem steht mein PC ist mit dem Virus befallen...

Habe mein OnlineBanking Konto sofort gesperrt...

Nutze nur Antivier und die Windos Firewall....,lasse immer automatisch alle paar tage einen Suchlauf machen.Am 10.02 war das Sytem noch sauber laut AV.

habe Antiviren scan durchlaufen lassen und der hat auch was gefungen...

meine frage nun kann ich das so in den griff kriegen , oder muss ich alles Formatieren...

auszug aus Antivir:
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 18. Februar 2013 20:18


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : Alienware
Computername : ALIENWARE-PC

Versionsinformationen:
BUILD.DAT : 13.0.0.3185 47702 Bytes 30.01.2013 10:05:00
AVSCAN.EXE : 13.6.0.584 640224 Bytes 12.02.2013 14:53:00
AVSCANRC.DLL : 13.4.0.360 64800 Bytes 11.12.2012 17:48:56
LUKE.DLL : 13.6.0.602 67808 Bytes 12.02.2013 14:53:41
AVSCPLR.DLL : 13.6.0.628 94432 Bytes 06.02.2013 15:58:24
AVREG.DLL : 13.6.0.600 250592 Bytes 06.02.2013 15:58:24
avlode.dll : 13.6.2.624 434912 Bytes 06.02.2013 15:58:24
avlode.rdf : 13.0.0.38 15231 Bytes 14.02.2013 14:57:26
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 14:50:29
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:50:31
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 14:50:34
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 14:50:36
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 14:50:37
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 14:42:40
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 14:42:40
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22.11.2012 16:35:00
VBASE008.VDF : 7.11.60.10 6627328 Bytes 07.02.2013 15:35:26
VBASE009.VDF : 7.11.60.11 2048 Bytes 07.02.2013 15:35:28
VBASE010.VDF : 7.11.60.12 2048 Bytes 07.02.2013 15:35:28
VBASE011.VDF : 7.11.60.13 2048 Bytes 07.02.2013 15:35:28
VBASE012.VDF : 7.11.60.14 2048 Bytes 07.02.2013 15:35:28
VBASE013.VDF : 7.11.60.62 351232 Bytes 08.02.2013 15:55:00
VBASE014.VDF : 7.11.60.115 190976 Bytes 09.02.2013 15:55:00
VBASE015.VDF : 7.11.60.177 282624 Bytes 11.02.2013 14:52:48
VBASE016.VDF : 7.11.60.249 215552 Bytes 13.02.2013 14:57:24
VBASE017.VDF : 7.11.61.65 151040 Bytes 15.02.2013 19:17:09
VBASE018.VDF : 7.11.61.135 159232 Bytes 18.02.2013 19:17:10
VBASE019.VDF : 7.11.61.136 2048 Bytes 18.02.2013 19:17:10
VBASE020.VDF : 7.11.61.137 2048 Bytes 18.02.2013 19:17:10
VBASE021.VDF : 7.11.61.138 2048 Bytes 18.02.2013 19:17:10
VBASE022.VDF : 7.11.61.139 2048 Bytes 18.02.2013 19:17:10
VBASE023.VDF : 7.11.61.140 2048 Bytes 18.02.2013 19:17:10
VBASE024.VDF : 7.11.61.141 2048 Bytes 18.02.2013 19:17:10
VBASE025.VDF : 7.11.61.142 2048 Bytes 18.02.2013 19:17:10
VBASE026.VDF : 7.11.61.143 2048 Bytes 18.02.2013 19:17:10
VBASE027.VDF : 7.11.61.144 2048 Bytes 18.02.2013 19:17:10
VBASE028.VDF : 7.11.61.145 2048 Bytes 18.02.2013 19:17:10
VBASE029.VDF : 7.11.61.146 2048 Bytes 18.02.2013 19:17:10
VBASE030.VDF : 7.11.61.147 2048 Bytes 18.02.2013 19:17:10
VBASE031.VDF : 7.11.61.160 129536 Bytes 18.02.2013 19:17:11
Engineversion : 8.2.12.2
AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 14:42:55
AESCRIPT.DLL : 8.1.4.92 471418 Bytes 18.02.2013 19:17:15
AESCN.DLL : 8.1.10.0 131445 Bytes 13.12.2012 15:17:14
AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 16:58:06
AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 15:40:17
AEPACK.DLL : 8.3.1.2 819574 Bytes 20.12.2012 14:07:32
AEOFFICE.DLL : 8.1.2.50 201084 Bytes 09.11.2012 16:22:32
AEHEUR.DLL : 8.1.4.206 5747064 Bytes 18.02.2013 19:17:14
AEHELP.DLL : 8.1.25.2 258423 Bytes 12.10.2012 15:52:32
AEGEN.DLL : 8.1.6.16 434549 Bytes 25.01.2013 14:50:50
AEEXP.DLL : 8.4.0.0 188788 Bytes 18.02.2013 19:17:15
AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 14:42:55
AECORE.DLL : 8.1.31.0 201079 Bytes 18.02.2013 19:17:11
AEBB.DLL : 8.1.1.4 53619 Bytes 09.11.2012 16:22:23
AVWINLL.DLL : 13.6.0.480 26480 Bytes 12.02.2013 14:52:46
AVPREF.DLL : 13.6.0.480 51056 Bytes 12.02.2013 14:53:00
AVREP.DLL : 13.6.0.480 178544 Bytes 06.02.2013 15:58:24
AVARKT.DLL : 13.6.0.624 260832 Bytes 12.02.2013 14:52:51
AVEVTLOG.DLL : 13.6.0.600 167648 Bytes 12.02.2013 14:52:58
SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 18:17:40
AVSMTP.DLL : 13.6.0.480 62832 Bytes 12.02.2013 14:53:00
NETNT.DLL : 13.6.0.480 16240 Bytes 12.02.2013 14:53:42
RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 11.12.2012 17:48:38
RCTEXT.DLL : 13.6.0.480 68976 Bytes 12.02.2013 14:52:46

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Montag, 18. Februar 2013 20:18

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '151' Modul(e) wurden durchsucht
Durchsuche Prozess 'STacSV64.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'AESTSr64.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftservice.EXE' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'mscorsvw.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'mscorsvw.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '157' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler64.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'STService.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'vds.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'sttray64.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'keabi.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'AlienwareOn-ScreenDisplay.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'reader_sl.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'WebcamInt.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVD9Serv.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'brs.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'RoxioBurnLauncher.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'AWCCServiceController.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtStackServer.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'RunDll32.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'BluetoothHeadsetProxy.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'AlienwareAlienFXController.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'AWCCApplicationWatcher32.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'AWCCApplicationWatcher64.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'AlienFusionService.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AlienFusionController.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'sppsvc.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1449' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Festplatte>
C:\Users\Alienware\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\59MY6Z8T\defined_regulations-frequently[1].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/BlacoleRef.W.240
C:\Users\Alienware\AppData\Local\Temp\jar_cache6916628264291175772.tmp
[0] Archivtyp: ZIP
--> hw.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AW
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mac.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.GC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> test.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Alienware\AppData\Local\Temp\jar_cache7723917053210125407.tmp
[0] Archivtyp: ZIP
--> hw.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AW
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mac.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.GC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> test.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-11e9f0f9
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen8
[0] Archivtyp: Runtime Packed
--> C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-31ddb91e
[1] Archivtyp: ZIP
--> hw.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AW
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mac.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.GC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> test.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-31ddb91e
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
--> C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-43fb6c91
[1] Archivtyp: ZIP
--> hw.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AW
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mac.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.GC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> test.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-43fb6c91
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
--> C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-487d2093
[1] Archivtyp: ZIP
--> hw.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AW
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mac.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.GC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> test.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-487d2093
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-77c37f78
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen8
Beginne mit der Suche in 'D:\'
Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.

Beginne mit der Desinfektion:
C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-77c37f78
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c9628cd.qua' verschoben!
C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-487d2093
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4401076a.qua' verschoben!
C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-43fb6c91
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '165e5d82.qua' verschoben!
C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-31ddb91e
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '70691240.qua' verschoben!
C:\Users\Alienware\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\77faaadf-11e9f0f9
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35ed3f7e.qua' verschoben!
C:\Users\Alienware\AppData\Local\Temp\jar_cache7723917053210125407.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aea0d71.qua' verschoben!
C:\Users\Alienware\AppData\Local\Temp\jar_cache6916628264291175772.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.R
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0652213b.qua' verschoben!
C:\Users\Alienware\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\59MY6Z8T\defined_regulations-frequently[1].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/BlacoleRef.W.240
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7a566157.qua' verschoben!


Ende des Suchlaufs: Montag, 18. Februar 2013 20:54
Benötigte Zeit: 34:41 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

21405 Verzeichnisse wurden überprüft
508503 Dateien wurden geprüft
21 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
8 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
508482 Dateien ohne Befall
5559 Archive wurden durchsucht
15 Warnungen
8 Hinweise

Eventuel kann jemand dazu was sagen...Danke!

 

Themen zu Zeus/ZBot TRojaner
brief, desktop, ebanking, explorer.exe, februar 2013, festplatte, frage, home, infizierte, internet, lsass.exe, microsoft, modul, namen, programm, prozesse, registry, rundll, rundll32.exe, scan, services.exe, svchost.exe, taskhost.exe, trojaner, virus, warnung, windows, winlogon.exe, wmp




Ähnliche Themen: Zeus/ZBot TRojaner


  1. Brief von Telekom: Sie sind mit ZeuS/ZBot-Trojaner infiziert
    Log-Analyse und Auswertung - 10.10.2013 (3)
  2. ZBot / ZeuS Trojaner Telekombrief; VISA-card Hack
    Log-Analyse und Auswertung - 03.10.2013 (40)
  3. Win7: Telekom-Brief über ZeuS/ZBot-Trojaner erhalten
    Log-Analyse und Auswertung - 07.09.2013 (4)
  4. Trojaner Zeus/ZBot Telekom Abuse Brief und Mail
    Log-Analyse und Auswertung - 06.09.2013 (13)
  5. ZeuS/ZBot Trojaner laut Telekom
    Log-Analyse und Auswertung - 28.08.2013 (10)
  6. Zeus/ZBot Trojaner eingefangen! Welcher Computer ist betroffen?
    Log-Analyse und Auswertung - 18.04.2013 (8)
  7. 4x | ZeuS/ZBot-Trojaner - MBAM blockiert IP-Angriffe
    Mülltonne - 17.04.2013 (1)
  8. 3x | ZeuS/ZBot-Trojaner - MBAM blockiert IP-Angriffe
    Mülltonne - 17.04.2013 (1)
  9. 2x | ZeuS/ZBot-Trojaner - MBAM meldet IP-Angriffe
    Mülltonne - 17.04.2013 (1)
  10. Sparkassen Trojaner Testüberweisung und Mitteilung von Telekom ZeuS/ZBot
    Plagegeister aller Art und deren Bekämpfung - 15.02.2013 (9)
  11. Zeus/Zbot Trojaner Meldung von der Telekom
    Plagegeister aller Art und deren Bekämpfung - 22.01.2013 (7)
  12. Trojaner ZeuS/ZBot Telekom Brief
    Plagegeister aller Art und deren Bekämpfung - 15.12.2012 (20)
  13. Brief von der Telekom, Trojaner, ZeuS/ZBot infiziert..?
    Plagegeister aller Art und deren Bekämpfung - 08.12.2012 (15)
  14. Brief von der Telekom, Trojaner, ZeuS/ZBot
    Plagegeister aller Art und deren Bekämpfung - 02.12.2012 (13)
  15. Telekombrief ZeuS/ZBot (Online-Banking-Trojaner)
    Log-Analyse und Auswertung - 29.11.2012 (37)
  16. Online-Banking-Trojaner bzw schädliche ZeuS/ZBot-Software
    Plagegeister aller Art und deren Bekämpfung - 19.11.2012 (9)
  17. Trojaner ZeuS/ZBot
    Log-Analyse und Auswertung - 11.10.2012 (1)

Zum Thema Zeus/ZBot TRojaner - Hallo habe ein Problem. Ein Brief von der Telekom in dem steht mein PC ist mit dem Virus befallen... Habe mein OnlineBanking Konto sofort gesperrt... Nutze nur Antivier und die - Zeus/ZBot TRojaner...
Archiv
Du betrachtest: Zeus/ZBot TRojaner auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.