![]() |
|
Log-Analyse und Auswertung: Trojaner auf meinem Notebook Toshibo von 2008Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
![]() ![]() | ![]() Trojaner auf meinem Notebook Toshibo von 2008 Hallo an das Team, hier sind die von mir erstellten Logdaten: 1) mein AVIRA Scan vom 13. 04. 2013 Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 13. April 2013 04:44 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista (TM) Home Premium Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : GIOVANNI-PC Versionsinformationen: BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00 AVSCAN.EXE : 13.6.0.986 639712 Bytes 11.04.2013 22:04:08 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 28.01.2013 16:58:48 LUKE.DLL : 13.6.0.902 67808 Bytes 11.04.2013 22:04:21 AVSCPLR.DLL : 13.6.0.986 94944 Bytes 29.03.2013 12:05:33 AVREG.DLL : 13.6.0.940 250592 Bytes 29.03.2013 12:05:33 avlode.dll : 13.6.2.940 434912 Bytes 11.04.2013 22:04:07 avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 12:05:33 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 23:56:30 VBASE001.VDF : 7.11.70.1 2048 Bytes 04.04.2013 23:56:30 VBASE002.VDF : 7.11.70.2 2048 Bytes 04.04.2013 23:56:30 VBASE003.VDF : 7.11.70.3 2048 Bytes 04.04.2013 23:56:30 VBASE004.VDF : 7.11.70.4 2048 Bytes 04.04.2013 23:56:30 VBASE005.VDF : 7.11.70.5 2048 Bytes 04.04.2013 23:56:30 VBASE006.VDF : 7.11.70.6 2048 Bytes 04.04.2013 23:56:30 VBASE007.VDF : 7.11.70.7 2048 Bytes 04.04.2013 23:56:30 VBASE008.VDF : 7.11.70.8 2048 Bytes 04.04.2013 23:56:31 VBASE009.VDF : 7.11.70.9 2048 Bytes 04.04.2013 23:56:31 VBASE010.VDF : 7.11.70.10 2048 Bytes 04.04.2013 23:56:31 VBASE011.VDF : 7.11.70.11 2048 Bytes 04.04.2013 23:56:31 VBASE012.VDF : 7.11.70.12 2048 Bytes 04.04.2013 23:56:31 VBASE013.VDF : 7.11.70.13 2048 Bytes 04.04.2013 23:56:31 VBASE014.VDF : 7.11.70.103 136192 Bytes 05.04.2013 23:56:32 VBASE015.VDF : 7.11.70.183 183808 Bytes 06.04.2013 23:56:32 VBASE016.VDF : 7.11.71.9 145920 Bytes 08.04.2013 23:56:32 VBASE017.VDF : 7.11.71.115 169472 Bytes 10.04.2013 23:56:32 VBASE018.VDF : 7.11.71.197 172544 Bytes 11.04.2013 22:03:57 VBASE019.VDF : 7.11.72.17 135168 Bytes 12.04.2013 02:40:52 VBASE020.VDF : 7.11.72.18 2048 Bytes 12.04.2013 02:40:52 VBASE021.VDF : 7.11.72.19 2048 Bytes 12.04.2013 02:40:52 VBASE022.VDF : 7.11.72.20 2048 Bytes 12.04.2013 02:40:52 VBASE023.VDF : 7.11.72.21 2048 Bytes 12.04.2013 02:40:52 VBASE024.VDF : 7.11.72.22 2048 Bytes 12.04.2013 02:40:53 VBASE025.VDF : 7.11.72.23 2048 Bytes 12.04.2013 02:40:53 VBASE026.VDF : 7.11.72.24 2048 Bytes 12.04.2013 02:40:53 VBASE027.VDF : 7.11.72.25 2048 Bytes 12.04.2013 02:40:53 VBASE028.VDF : 7.11.72.26 2048 Bytes 12.04.2013 02:40:53 VBASE029.VDF : 7.11.72.27 2048 Bytes 12.04.2013 02:40:53 VBASE030.VDF : 7.11.72.28 2048 Bytes 12.04.2013 02:40:53 VBASE031.VDF : 7.11.72.84 84480 Bytes 13.04.2013 02:40:53 Engineversion : 8.2.12.26 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 14:42:55 AESCRIPT.DLL : 8.1.4.106 483709 Bytes 11.04.2013 22:04:02 AESCN.DLL : 8.1.10.4 131446 Bytes 29.03.2013 12:05:31 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 16:58:06 AERDL.DLL : 8.2.0.88 643444 Bytes 28.01.2013 16:58:45 AEPACK.DLL : 8.3.2.6 827767 Bytes 29.03.2013 12:05:31 AEOFFICE.DLL : 8.1.2.56 205180 Bytes 29.03.2013 12:05:30 AEHEUR.DLL : 8.1.4.286 5845369 Bytes 11.04.2013 22:04:02 AEHELP.DLL : 8.1.25.2 258423 Bytes 12.10.2012 15:52:32 AEGEN.DLL : 8.1.7.2 442741 Bytes 29.03.2013 12:05:28 AEEXP.DLL : 8.4.0.18 192886 Bytes 11.04.2013 22:04:03 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 14:42:55 AECORE.DLL : 8.1.31.2 201080 Bytes 29.03.2013 12:05:28 AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 13:37:35 AVWINLL.DLL : 13.6.0.480 26480 Bytes 14.02.2013 22:56:45 AVPREF.DLL : 13.6.0.480 51056 Bytes 14.02.2013 22:56:53 AVREP.DLL : 13.6.0.480 178544 Bytes 05.02.2013 23:42:40 AVARKT.DLL : 13.6.0.902 260832 Bytes 11.04.2013 22:04:03 AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 11.04.2013 22:04:05 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 18:17:40 AVSMTP.DLL : 13.6.0.480 62832 Bytes 14.02.2013 22:56:53 NETNT.DLL : 13.6.0.480 16240 Bytes 14.02.2013 22:57:05 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 28.01.2013 16:58:34 RCTEXT.DLL : 13.6.0.976 69344 Bytes 11.04.2013 22:03:57 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Samstag, 13. April 2013 04:44 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '108' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'WinMail.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleDesktop.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'CFSwMgr.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtProc.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'ehmsas.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'CEC_MAIN.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '111' Modul(e) wurden durchsucht Durchsuche Prozess 'E_FATIHRE.EXE' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'Pmsb.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'ehtray.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'TOSCDSPD.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'PMSpeed.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtMon.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXSTM.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXRCV.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'TCrdMain.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'TPwrMain.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'traybar.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'DesktopSMS.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleDesktop.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'TOPI.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'NDSTray.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '136' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'ULCDRSvr.exe' - '5' Modul(e) wurden durchsucht Durchsuche Prozess 'TosIPCSrv.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'TosCoSrv.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'TODDSrv.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'TNaviSrv.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'rndlresolversvc.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'NLSSRV32.EXE' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'NitroPDFDriverService8.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'mcsacore.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'cvpnd.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'CFSvcs.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '97' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '155' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '3029' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Vista> C:\Users\Giovanni\AppData\Local\Google\Chrome\Application\26.0.1410.43\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [0] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [1] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\AppData\Local\Google\Chrome\Application\26.0.1410.43\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [0] Archivtyp: ZIP --> My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [1] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [2] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden [0] Archivtyp: Runtime Packed --> C:\Users\Giovanni\AppData\Local\Temp\jre-6u33-windows-i586-iftw.exe [1] Archivtyp: Runtime Packed --> C:\Users\Giovanni\AppData\Local\Temp\jre-6u35-windows-i586-iftw.exe [2] Archivtyp: Runtime Packed --> C:\Users\Giovanni\AppData\Local\Temp\jre-7u13-windows-i586-iftw.exe [3] Archivtyp: Runtime Packed --> C:\Users\Giovanni\AppData\Local\Temp\jre-7u9-windows-i586-iftw.exe [4] Archivtyp: Runtime Packed --> C:\Users\Giovanni\Desktop\Downloads\chromeinstall-7u7 (1).exe [5] Archivtyp: Runtime Packed --> C:\Users\Giovanni\Desktop\Downloads\chromeinstall-7u7 (2).exe [6] Archivtyp: Runtime Packed --> C:\Users\Giovanni\Desktop\Downloads\chromeinstall-7u7.exe [7] Archivtyp: Runtime Packed --> C:\Users\Giovanni\Desktop\Downloads\Firefox Setup 10.0.2.exe [8] Archivtyp: Runtime Packed --> Object [WARNUNG] Die Datei konnte nicht gelesen werden! C:\Users\Giovanni\Desktop\Downloads\Firefox Setup 10.0.2.exe [WARNUNG] Die Datei konnte nicht gelesen werden! Beginne mit der Suche in 'D:\' <Data> --> D:\GIO-PC\Backup Set 2010-03-26 124959\Backup Files 2010-03-26 124959\Backup files 14.zip [8] Archivtyp: ZIP --> C/Users/Giovanni Di Fabio/AppData/Local/Google/Chrome/User Data/Default/Cache/f_004262 [9] Archivtyp: NSIS --> [PluginsDir]/pantallacodigo [FUND] Ist das Trojanische Pferd TR/Hoax.E.16 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> object [FUND] Ist das Trojanische Pferd TR/SMSPay [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden D:\GIO-PC\Backup Set 2010-03-26 124959\Backup Files 2010-03-26 124959\Backup files 14.zip [FUND] Ist das Trojanische Pferd TR/SMSPay --> D:\GIO-PC\Backup Set 2010-03-26 124959\Backup Files 2011-03-27 221336\Backup files 2.zip [8] Archivtyp: ZIP --> C/Users/Giovanni Di Fabio/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/27/5b0c76db-6bb80faa [9] Archivtyp: ZIP --> gendalf/fire.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AO [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mordor/bilbo.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AH [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mordor/frodo.class [FUND] Ist das Trojanische Pferd TR/Java.Downloader.K.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mordor/gorlum.class [FUND] Ist das Trojanische Pferd TR/Java.Downloader.K.3 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mordor/saruman.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> C/Users/Giovanni Di Fabio/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/31/1d4e065f-2c869cde [9] Archivtyp: ZIP --> gendalf/fire.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AO [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mordor/bilbo.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AH [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mordor/frodo.class [FUND] Ist das Trojanische Pferd TR/Java.Downloader.K.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mordor/gorlum.class [FUND] Ist das Trojanische Pferd TR/Java.Downloader.K.3 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mordor/saruman.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden D:\GIO-PC\Backup Set 2010-03-26 124959\Backup Files 2011-03-27 221336\Backup files 2.zip [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 Beginne mit der Desinfektion: D:\GIO-PC\Backup Set 2010-03-26 124959\Backup Files 2011-03-27 221336\Backup files 2.zip [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56a2bd36.qua' verschoben! D:\GIO-PC\Backup Set 2010-03-26 124959\Backup Files 2010-03-26 124959\Backup files 14.zip [FUND] Ist das Trojanische Pferd TR/SMSPay [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e35928c.qua' verschoben! C:\Users\Giovanni\AppData\Local\Google\Chrome\Application\26.0.1410.43\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1c6ac84c.qua' verschoben! C:\Users\Giovanni\AppData\Local\Google\Chrome\Application\26.0.1410.43\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7a078672.qua' verschoben! Ende des Suchlaufs: Samstag, 13. April 2013 10:00 Benötigte Zeit: 2:45:17 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 24270 Verzeichnisse wurden überprüft 1240950 Dateien wurden geprüft 16 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1240934 Dateien ohne Befall 27640 Archive wurden durchsucht 15 Warnungen 4 Hinweise 594939 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden 2) die Logdaten von AdwCleaner vom 21. 04. 2013: # AdwCleaner v2.200 - Datei am 21/04/2013 um 08:56:35 erstellt # Aktualisiert am 02/04/2013 von Xplode # Betriebssystem : Windows Vista (TM) Home Premium Service Pack 2 (32 bits) # Benutzer : Giovanni - GIOVANNI-PC # Bootmodus : Normal # Ausgeführt unter : C:\Users\Giovanni\AppData\Local\Google\Chrome\Application\26.0.1410.64\adwcleaner.exe # Option [Löschen] **** [Dienste] **** ***** [Dateien / Ordner] ***** Ordner Gelöscht : C:\Program Files\AVG Secure Search Ordner Gelöscht : C:\Program Files\BabylonToolbar Ordner Gelöscht : C:\Program Files\Common Files\AVG Secure Search Ordner Gelöscht : C:\Program Files\Common Files\spigot Ordner Gelöscht : C:\Program Files\DealPly Ordner Gelöscht : C:\Program Files\Free Offers from Freeze.com Ordner Gelöscht : C:\Program Files\I Want This Ordner Gelöscht : C:\Program Files\IB Updater Ordner Gelöscht : C:\Program Files\YouTube Downloader Toolbar Ordner Gelöscht : C:\ProgramData\AVG Secure Search Ordner Gelöscht : C:\ProgramData\Babylon Ordner Gelöscht : C:\ProgramData\Tarma Installer Ordner Gelöscht : C:\Users\Giovanni\AppData\Local\APN Ordner Gelöscht : C:\Users\Giovanni\AppData\Local\AVG Secure Search Ordner Gelöscht : C:\Users\Giovanni\AppData\Local\I Want This Ordner Gelöscht : C:\Users\Giovanni\AppData\Local\Temp\AskSearch Ordner Gelöscht : C:\Users\Giovanni\AppData\Local\Wajam Ordner Gelöscht : C:\Users\Giovanni\AppData\LocalLow\AskToolbar Ordner Gelöscht : C:\Users\Giovanni\AppData\LocalLow\AVG Secure Search Ordner Gelöscht : C:\Users\Giovanni\AppData\LocalLow\Search Settings Ordner Gelöscht : C:\Windows\system32\WNLT ***** [Registrierungsdatenbank] ***** Schlüssel Gelöscht : HKCU\Software\AppDataLow\Software\PriceGong Schlüssel Gelöscht : HKLM\Software\Freeze.com Schlüssel Gelöscht : HKLM\SOFTWARE\Software Wert Gelöscht : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{D4027C7F-154A-4066-A1AD-4243D8127440}] ***** [Internet Browser] ***** -\\ Internet Explorer v9.0.8112.16476 Ersetzt : [HKCU\Software\Microsoft\Internet Explorer\Main - Start Page] = hxxp://search.avira.com/?l=dis&o=APN10395&gct=hp&dc=EU&locale=de_DE --> hxxp://www.google.com -\\ Google Chrome v26.0.1410.64 Datei : C:\Users\Giovanni\AppData\Local\Google\Chrome\User Data\Default\Preferences [OK] Die Datei ist sauber. ************************* AdwCleaner[S1].txt - [2380 octets] - [21/04/2013 08:56:35] ########## EOF - C:\AdwCleaner[S1].txt - [2440 octets] ########## 3. JRT vom 21.04. 2013 Junkware Removal Tool (JRT) by Thisisu Version: 4.8.6 (04.19.2013:1) OS: Windows Vista (TM) Home Premium x86 Ran by Giovanni on 21.04.2013 at 9:09:32,17 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~ Services ~~~ Registry Values ~~~ Registry Keys ~~~ Files ~~~ Folders Successfully deleted: [Empty Folder] C:\Users\Giovanni\appdata\local\{1C5BB582-0059-4781-9594-18A424C2260B} Successfully deleted: [Empty Folder] C:\Users\Giovanni\appdata\local\{9912E644-B85A-4C0A-ADF2-E025DD72E144} Successfully deleted: [Empty Folder] C:\Users\Giovanni\appdata\local\{D6DF82D4-06F6-4513-A2F5-0FEB0A3D440F} Successfully deleted: [Empty Folder] C:\Users\Giovanni\appdata\local\{E1D58FC5-FF1B-4871-B35D-F3584EE7ED1F} ~~~ Event Viewer Logs were cleared |
Themen zu Trojaner auf meinem Notebook Toshibo von 2008 |
appdatalow, avira, desktop, exp/cve-2010-0840, firefox, internet, internet browser, internet explorer, java/exdoer.ah, java/exdoer.ao, löschen, programm, registrierungsdatenbank, rundll, services.exe, software, svchost.exe, tarma, tr/fukjoor.b, tr/hoax.e.16, tr/java.downloader.k.2, tr/java.downloader.k.3, tr/smspay, trojaner, vista, warnung, windows, winlogon.exe, youtube downloader |