![]() |
|
Log-Analyse und Auswertung: GVU TrojanerWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
| ![]() GVU Trojaner Hallo, habe mir leider den GVU Trojaner eingefangen. Bin der kurzen Anleitung auf gvu-trojaner.de gefolgt und auf euch gestoßen. Hier die Logfiles: Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2013.05.05.05 Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus/Netzwerkfähig) Internet Explorer 10.0.9200.16540 *** :: *** [Administrator] Schutz: Deaktiviert 05.05.2013 19:36:08 mbam-log-2013-05-05 (19-36-08).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 233536 Laufzeit: 58 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|ctfmon.exe (Trojan.Agent.Gen) -> Daten: C:\PROGRA~3\rundll32.exe C:\PROGRA~3\lvri9.dat,FG00 -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 3 C:\ProgramData\lvri9.dat (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\***\2908215.dll (Trojan.FakeMS) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\ProgramData\rundll32.exe (Trojan.Agent.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Code:
ATTFilter Malwarebytes Anti-Rootkit BETA 1.05.0.1001 www.malwarebytes.org Database version: v2013.05.05.05 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 10.0.9200.16540 *** :: *** [administrator] 05.05.2013 19:56:39 mbar-log-2013-05-05 (19-56-39).txt Scan type: Quick scan Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM | P2P Scan options disabled: Objects scanned: 29029 Time elapsed: 2 minute(s), 45 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 0 (No malicious items detected) Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 0 (No malicious items detected) (end) Code:
ATTFilter Emsisoft Anti-Malware - Version 7.0 Letztes Update: 05.05.2013 20:07:28 Scan Einstellungen: Scan Methode: Detail Scan Objekte: Rootkits, Speicher, Traces, C:\, E:\, F:\ Riskware-Erkennung: Aus Archiv Scan: An ADS Scan: An Dateitypen-Filter: Aus Erweitertes Caching: An Direkter Festplattenzugriff: Aus Scan Beginn: 05.05.2013 20:07:47 C:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\msconfig.lnk gefunden: Trace.File.RansomReveton (A) C:\ProgramData\trzEB57.tmp gefunden: Trojan.Script.480412 (B) F:\MP3\LANPARTY\Call of Duty2\cod2_keygen.exe gefunden: Trojan.Win32.Keygen.AMN (A) Gescannt 553574 Gefunden 3 Scan Ende: 05.05.2013 21:06:13 Scan Zeit: 0:58:26 F:\MP3\LANPARTY\Call of Duty2\cod2_keygen.exe Quarantäne Trojan.Win32.Keygen.AMN (A) C:\ProgramData\trzEB57.tmp Quarantäne Trojan.Script.480412 (B) C:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\msconfig.lnk Quarantäne Trace.File.RansomReveton (A) Quarantäne 3 Geändert von stef9999 (05.05.2013 um 22:08 Uhr) |