|
Log-Analyse und Auswertung: Avira geht nicht - Malware gefundenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
02.09.2013, 19:37 | #31 |
| Avira geht nicht - Malware gefundenCode:
ATTFilter Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2013.09.02.03 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Sandra :: PC317112490211 [Administrator] 02.09.2013 13:30:40 mbam-log-2013-09-02 (13-30-40).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 256704 Laufzeit: 13 Minute(n), 16 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Code:
ATTFilter ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=9150113c274cea44975777c2d6fd8aee # engine=14983 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-09-02 02:13:39 # local_time=2013-09-02 04:13:39 (+0100, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 3 # compatibility_mode=1799 16775165 100 97 90327 13650130 82954 0 # scanned=118549 # found=27 # cleaned=0 # scan_time=8443 sh=D6F99641C5207612DFD958183E878A96C3C5677E ft=0 fh=0000000000000000 vn="Java/Exploit.CVE-2012-4681.K trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\12\36a694c-2a73c89f" sh=24DEAB1023DFFFFA4E38F1E2F31350A3CCD47B90 ft=0 fh=0000000000000000 vn="Java/Exploit.Agent.NDH trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\15\5f4c4d4f-704f43df" sh=A5E4BB0E648FE2E9E34CFAC8F6A575F5AF5A7154 ft=0 fh=0000000000000000 vn="Java/Exploit.CVE-2012-1723.DE trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\18\73636b12-369100e9" sh=24DEAB1023DFFFFA4E38F1E2F31350A3CCD47B90 ft=0 fh=0000000000000000 vn="Java/Exploit.Agent.NDH trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\19\1adf4213-179a6645" sh=F640E2EB75E07997C09AE9CE2F5134DD60557A41 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\24\5847d398-686920fa" sh=71214884CC9CE59FC0AEEAFCA31B8330935491A3 ft=0 fh=0000000000000000 vn="Java/Exploit.CVE-2012-1723.FZ trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\27\42b4ec9b-6b279698" sh=CAF478175BB98833E76D8FA4A87E7A7E430A1BCA ft=0 fh=0000000000000000 vn="a variant of Java/Exploit.Agent.NIC trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\28\5061685c-39fe01eb" sh=E34E4D0502092133E3D1009709FF864DA65E504F ft=0 fh=0000000000000000 vn="Java/Exploit.Agent.NBS trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\3\3b53ec43-18f82717" sh=CE07F61048FFB70CF47A59CC4F577908F77796E4 ft=1 fh=c71c0011f09c5757 vn="a variant of Win32/Injector.ADEO trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\600aee0-4673a416" sh=636BF4547BCD9400D068B5BBC1F56C0F54F4E8CB ft=1 fh=4415858dd5f7574b vn="Win32/LockScreen.APQ trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\7461a3a0-2f2e5682" sh=2FA7BD9C065AEFBBF8725777ADCC8317728D3A41 ft=1 fh=c391ec3f91ee49c5 vn="Win32/TrojanDownloader.Vespula.AY trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\34\286ee122-273bd8b9" sh=CFDD68BF961F2291E1A057942D308F9F9B46799A ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\49\64cdcc71-491cc506" sh=2EB0F0ED5A5123145D0DF917AF05B404B60F4E06 ft=0 fh=0000000000000000 vn="a variant of Java/Exploit.CVE-2013-0422.CF trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\5\72bec105-192a850c" sh=73D7D73A61AEB9BF83BF8B585E8EDC98AB7E33BB ft=0 fh=0000000000000000 vn="a variant of Java/Exploit.Agent.NDH trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\50\7f0e5032-213132d8" sh=8E1D5E59ACD14CF14CB46DE4CAD89B4B8A3EA4E4 ft=0 fh=0000000000000000 vn="Java/Exploit.CVE-2012-1723.BP trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\56\5680dcf8-2ee2c921" sh=0691D14BD5BAD397AE97E9C756A634849C0F10E4 ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\56\5680dcf8-5478716f" sh=2795001A152FA512A1B79F6F589A93EC33ABB5B1 ft=0 fh=0000000000000000 vn="a variant of Java/Exploit.CVE-2012-4681.B trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\56\5680dcf8-5b6533c2" sh=66DF47FA20707692241E59E6C1D35BFDA2BBFC25 ft=1 fh=c71c0011439b7edf vn="a variant of Win32/Injector.ADHZ trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\7\605eafc7-469416de" sh=D9B9445B965E0E1BD448147A14E2A5FBE6ED50D1 ft=0 fh=0000000000000000 vn="Java/Exploit.CVE-2012-1723.CB trojan" ac=I fn="C:\Dokumente und Einstellungen\NetworkService\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\7\67a401c7-6367b46b" sh=1043D362D53988D5AEF44541BD32452AAB369573 ft=1 fh=f500f0c70062388f vn="a variant of Win32/Kryptik.AYPR trojan" ac=I fn="C:\Dokumente und Einstellungen\Sandra\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\25\41f5bd99-633af998" sh=71214884CC9CE59FC0AEEAFCA31B8330935491A3 ft=0 fh=0000000000000000 vn="Java/Exploit.CVE-2012-1723.FZ trojan" ac=I fn="C:\Dokumente und Einstellungen\Sandra\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\30\2eb4195e-16c9a4a5" sh=64F68F918FD98A149C7534C238877F6004B81EBF ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Dokumente und Einstellungen\Sandra\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\39\76608b67-593fe07b" sh=632F1C1656096D05A847859B7CDD552CE864282D ft=0 fh=0000000000000000 vn="multiple threats" ac=I fn="C:\Dokumente und Einstellungen\Sandra\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\49\3d33cb71-4bed8a12" sh=C2A2B5CDCF9E3296CE1CC86AA9BBC7F75929AA25 ft=0 fh=0000000000000000 vn="a variant of Java/Exploit.Agent.NEO trojan" ac=I fn="C:\Dokumente und Einstellungen\Sandra\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\51\529a3273-3c0f4ebe" sh=2EB0F0ED5A5123145D0DF917AF05B404B60F4E06 ft=0 fh=0000000000000000 vn="a variant of Java/Exploit.CVE-2013-0422.CF trojan" ac=I fn="C:\Dokumente und Einstellungen\Sandra\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\9\5e9b2e49-78dcc22d" sh=45FCE453799F5C9325959AC55FFD442A714AD0DC ft=1 fh=9ec8e296cce51c5e vn="Win32/StartPage.OPH trojan" ac=I fn="C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP1112\A0152216.exe" sh=FE0E278C0CD298046D666E2058E8317020FE34ED ft=1 fh=e07585ed1c3a3da0 vn="a variant of Win32/Rootkit.Kryptik.QU trojan" ac=I fn="C:\_OTL\MovedFiles\08272013_165055\C_WINDOWS\system32\drivers\8bbc62a8e61cff8c.sys" |
02.09.2013, 21:56 | #32 |
/// TB-Ausbilder | Avira geht nicht - Malware gefunden Hi,
__________________die ESET-Funde sind allesamt inaktiv und deshalb harmlos! Die meisten sind im Java-Cache. Daran sieht man, dass sich all die Malware unbemerkt beim Surfen auf einer präparierten Website installieren konnte, weil eine veraltete Java-Version mit bekannten Sicherheitslücken installiert ist. Deshalb sollte das unbedingt noch korrigiert werden. Die anderen Funde sind in der Systemwiederherstellung und bereits in Quarantäne. Beides nicht mehr aktiv und wird jetzt zum Schluss auch noch bereinigt. Schritt 1 Lade dir TFC (TempFileCleaner von Oldtimer) herunter und speichere es auf den Desktop.
Schritt 2 Dein Java ist nicht mehr aktuell. Ältere Versionen enthalten Sicherheitslücken, die von Malware zur Infizierung per Drive-by Download missbraucht werden können. Die aktuelle Version ist Java 7 Update 25.
Überleg dir also, ob du eine Java-Installation wirklich brauchst. Falls du Java weiterhin verwenden möchtest, dann:
Schritt 3 Die Version deines Adobe PDF Readers ist veraltet, wir müssen ihn updaten:
Überprüfe dann mit diesem Plugin-Check (mit dem Firefox hier), ob nun alle deine verwendeten Versionen aktuell sind und update sie anderenfalls. Cleanup Zum Schluss werden wir jetzt noch unsere Tools (inklusive der Quarantäne-Ordner) wegräumen, die verseuchten Systemwiederherstellungspunkte löschen und alle Einstellungen wieder herrichten. Auch diese Schritte sind noch wichtig und sollten in der angegebenen Reihenfolge ausgeführt werden.
>> OK << Wir sind durch, deine Logs sehen für mich im Moment sauber aus. Ich habe dir nachfolgend ein paar Hinweise und Tipps zusammengestellt, die dazu beitragen sollen, dass du in Zukunft unsere Hilfe nicht mehr brauchen wirst. Bitte gib mir danach noch eine kurze Rückmeldung, wenn auch von deiner Seite keine Probleme oder Fragen mehr offen sind, damit ich dieses Thema als erledigt betrachten kann. Epilog: Tipps, Dos & Don'ts Aktualität von System und Software Das Betriebsystem Windows muss zwingend immer auf dem neusten Stand sein. Stelle sicher, dass die automatischen Updates aktiviert sind:
Auch die installierte Software sollte immer in der aktuellsten Version vorliegen. Speziell gilt das für den Browser, Java, Flash-Player und PDF-Reader, denn bekannte Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim blossen Besuch einer präparierten Website per Drive-by Download Malware zu installieren. Das kann sogar auf normalerweise legitimen Websites geschehen, wenn es einem Angreifer gelungen ist, seinen Code in die Seite einzuschleusen, und ist deshalb relativ unberechenbar.
Sicherheits-Software Eine Bemerkung vorneweg: Jede Softwarelösung hat ihre Schwächen. Die gesamte Verantwortung für die Sicherheit auf Software zu übertragen und einen Rundum-Schutz zu erwarten, wäre eine gefährliche Illusion. Bei unbedachtem oder bewusst risikoreichem Verhalten wird auch das beste Programm früher oder später seinen Dienst versagen (z.B. ein Virenscanner, der eine verseuchte Datei nicht erkennt). Trotzdem ist entsprechende Software natürlich wichtig und hilft dir in Kombination mit einem gut gewarteten (up-to-date) System und durchdachtem Verhalten, deinen Rechner sauber zu halten.
Es liegt in der Natur der Sache, dass die am weitesten verbreitete Anwendungs-Software auch am häufigsten von Malware-Autoren attackiert wird. Es kann daher bereits einen kleinen Sicherheitsgewinn darstellen, wenn man alternative Software (z.B. einen alternativen PDF Reader) benutzt. Anstelle des Internet Explorers kann man beispielsweise den Mozilla Firefox einsetzen, für welchen es zwei nützliche Addons zur Empfehlung gibt:
(Un-)Sicheres Verhalten im Internet Nebst unbemerkten Drive-by Installationen wird Malware aber auch oft mehr oder weniger aktiv vom Benutzer selbst installiert. Der Besuch zwielichtiger Websites kann bereits Risiken bergen. Und Downloads aus dubiosen Quellen sind immer russisches Roulette. Auch wenn der Virenscanner im Moment darin keine Bedrohung erkennt, muss das nichts bedeuten.
Oft wird auch versucht, den Benutzer mit mehr oder weniger trickreichen Methoden dazu zu bringen, eine für ihn verhängnisvolle Handlung selbst auszuführen (Überbegriff Social Engineering).
Nervige Adware (Werbung) und unnötige Toolbars werden auch meist durch den Benutzer selbst mitinstalliert.
Allgemeine Hinweise Abschliessend noch ein paar grundsätzliche Bemerkungen:
Wenn du möchtest, kannst du das Forum mit einer kleinen Spende unterstützen. Es bleibt mir nur noch, dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen.
__________________ |
04.09.2013, 16:05 | #33 |
/// TB-Ausbilder | Avira geht nicht - Malware gefunden Ich hab übrigens mittlerweile herausgefunden, woher diese chinesischen Files stammen: Sie werden von Avira dort abgelegt. Das ist wohl ein Bug und sollte nicht so sein, aber auf jeden Fall ist es nicht Malware.
__________________
__________________ |
04.09.2013, 18:57 | #34 |
| Avira geht nicht - Malware gefunden Super! Alles klar und viele Dank für deine Hilfe - die ich wirklich hoffentlich nicht mehr so schnell brauchen werd... |
04.09.2013, 18:58 | #35 |
/// TB-Ausbilder | Avira geht nicht - Malware gefunden Danke für die Rückmeldung. Freut mich, dass wir helfen konnten. Falls du dem Forum noch Verbesserungsvorschläge, Kritik oder ein Lob mitgeben möchtest, kannst du das hier tun. Dieses Thema scheint erledigt und wird aus meinen Abos gelöscht. Ich bekomme somit keine Benachrichtigung mehr über neue Antworten. Solltest du das Thema erneut brauchen, schicke mir bitte eine PM und wir machen hier weiter. Jeder andere bitte diese Anleitung lesen und einen eigenen Thread erstellen.
__________________ cheers, Leo |
Themen zu Avira geht nicht - Malware gefunden |
administrator, anti-malware, autostart, backdoor.bot.skydat, gelöscht, internet, malware, malware gefunden, malwarebytes, microsoft, programme, pum.hijack.startmenu, rootkit.0access, service pack 3, spyware.onlinegames, trojan.0access, trojan.agent, trojan.bublik, trojan.fakems, trojan.ransom, trojan.ransom.ed, trojan.winlock, trojan.zbot, trojan.zbot.heep, trojaner |