![]() |
|
Plagegeister aller Art und deren Bekämpfung: Comdirect TAN-Abfrage. Funde wie TR/Bublik.I.17, TR/Spy.Dofoil.B...Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() | ![]() Comdirect TAN-Abfrage. Funde wie TR/Bublik.I.17, TR/Spy.Dofoil.B... Grüße euch! Meine Freundin hat mich eben darauf aufmerksam gemacht, dass sie beim einloggen auf Comdirect ihre Tan`s eingeben sollte. Dieses Fenster konnte man nicht wegklicken. Es gab viele Felder um die Tan`s einzugeben. Daraufhin, habe ich auf ihrem Netbook antivir gefahren mit 8 funden. Parallel von unserem Stationären Rechner aus, das Passwort bei Comdirect geändert. Sollte ich die Bank informieren? Benutzt werden übrigends noch diese Tan-Papier Listen. Wie sollte ich nun vorgehen? Ich bedanke mich schonmal fürs antworten! avira: Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 29. Juni 2013 13:34 Es wird nach 4943784 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : Tusia Computername : MAGDA Versionsinformationen: BUILD.DAT : 12.1.9.1236 40872 Bytes 11.10.2012 15:29:00 AVSCAN.EXE : 12.3.0.48 468256 Bytes 14.01.2013 18:49:05 AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50 LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36 AVREG.DLL : 12.3.0.17 232200 Bytes 05.08.2012 21:37:18 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 09:55:32 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 16:03:02 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 20:59:11 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 12:04:50 VBASE004.VDF : 7.11.85.215 2048 Bytes 21.06.2013 12:04:51 VBASE005.VDF : 7.11.85.216 2048 Bytes 21.06.2013 12:04:51 VBASE006.VDF : 7.11.85.217 2048 Bytes 21.06.2013 12:04:51 VBASE007.VDF : 7.11.85.218 2048 Bytes 21.06.2013 12:04:51 VBASE008.VDF : 7.11.85.219 2048 Bytes 21.06.2013 12:04:51 VBASE009.VDF : 7.11.85.220 2048 Bytes 21.06.2013 12:04:51 VBASE010.VDF : 7.11.85.221 2048 Bytes 21.06.2013 12:04:51 VBASE011.VDF : 7.11.85.222 2048 Bytes 21.06.2013 12:04:51 VBASE012.VDF : 7.11.85.223 2048 Bytes 21.06.2013 12:04:51 VBASE013.VDF : 7.11.85.224 2048 Bytes 21.06.2013 12:04:51 VBASE014.VDF : 7.11.86.93 870400 Bytes 24.06.2013 19:15:32 VBASE015.VDF : 7.11.86.223 331776 Bytes 25.06.2013 19:12:27 VBASE016.VDF : 7.11.87.67 204800 Bytes 27.06.2013 19:10:05 VBASE017.VDF : 7.11.87.68 2048 Bytes 27.06.2013 19:10:05 VBASE018.VDF : 7.11.87.69 2048 Bytes 27.06.2013 19:10:05 VBASE019.VDF : 7.11.87.70 2048 Bytes 27.06.2013 19:10:05 VBASE020.VDF : 7.11.87.71 2048 Bytes 27.06.2013 19:10:05 VBASE021.VDF : 7.11.87.72 2048 Bytes 27.06.2013 19:10:05 VBASE022.VDF : 7.11.87.73 2048 Bytes 27.06.2013 19:10:05 VBASE023.VDF : 7.11.87.74 2048 Bytes 27.06.2013 19:10:05 VBASE024.VDF : 7.11.87.75 2048 Bytes 27.06.2013 19:10:05 VBASE025.VDF : 7.11.87.76 2048 Bytes 27.06.2013 19:10:05 VBASE026.VDF : 7.11.87.77 2048 Bytes 27.06.2013 19:10:05 VBASE027.VDF : 7.11.87.78 2048 Bytes 27.06.2013 19:10:05 VBASE028.VDF : 7.11.87.79 2048 Bytes 27.06.2013 19:10:06 VBASE029.VDF : 7.11.87.80 2048 Bytes 27.06.2013 19:10:06 VBASE030.VDF : 7.11.87.81 2048 Bytes 27.06.2013 19:10:06 VBASE031.VDF : 7.11.87.152 203264 Bytes 28.06.2013 19:09:57 Engineversion : 8.2.12.68 AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 20:01:35 AESCRIPT.DLL : 8.1.4.126 483710 Bytes 27.06.2013 19:10:15 AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 19:58:20 AESBX.DLL : 8.2.5.12 606578 Bytes 05.08.2012 21:37:16 AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 20:01:34 AEPACK.DLL : 8.3.2.24 749945 Bytes 20.06.2013 09:52:05 AEOFFICE.DLL : 8.1.2.60 205181 Bytes 19.06.2013 09:53:02 AEHEUR.DLL : 8.1.4.436 5964154 Bytes 27.06.2013 19:10:14 AEHELP.DLL : 8.1.27.4 266617 Bytes 27.06.2013 19:10:07 AEGEN.DLL : 8.1.7.6 442742 Bytes 27.06.2013 19:10:07 AEEXP.DLL : 8.4.0.34 201079 Bytes 05.06.2013 18:20:06 AEEMU.DLL : 8.1.3.2 393587 Bytes 05.08.2012 21:37:08 AECORE.DLL : 8.1.31.6 201081 Bytes 27.06.2013 19:10:06 AEBB.DLL : 8.1.1.4 53619 Bytes 07.01.2013 16:37:06 AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21 AVPREF.DLL : 12.3.0.32 50720 Bytes 14.01.2013 18:49:04 AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35 AVARKT.DLL : 12.3.0.33 209696 Bytes 14.01.2013 18:49:03 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49 SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02 AVSMTP.DLL : 12.3.0.32 63480 Bytes 09.08.2012 12:41:21 NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29 RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 09.08.2012 12:41:11 RCTEXT.DLL : 12.3.0.32 98848 Bytes 14.01.2013 18:48:54 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Manuelle Auswahl Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Samstag, 29. Juni 2013 13:34 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jucheck.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BTSTAC~1.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SuperHybridEngine.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BTTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxext.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ETDCtrl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsEPCMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsAcpiSvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'btwdins.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1394' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Tusia\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\48\1eb2fd70-79c51a5e [0] Archivtyp: ZIP --> tr.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Voidxtd.S C:\Dokumente und Einstellungen\Tusia\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\56\72c3cb38-64d5e9f6 [0] Archivtyp: ZIP --> Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.1488 --> Abc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.DF --> Ab.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.3934 C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\DE.tmp [FUND] Ist das Trojanische Pferd TR/Ransom.58564841 C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\qaSRG_Lk.exe.part [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallRex.Gen C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\tmp49e361c6\63453.exe [FUND] Ist das Trojanische Pferd TR/Spy.Dofoil.B C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\tmp4aa7d8c7\5342.exe [FUND] Ist das Trojanische Pferd TR/Bublik.I.17 Beginne mit der Suche in 'D:\' Beginne mit der Suche in 'E:\' Beginne mit der Desinfektion: C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\tmp4aa7d8c7\5342.exe [FUND] Ist das Trojanische Pferd TR/Bublik.I.17 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '514c453d.qua' verschoben! C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\tmp49e361c6\63453.exe [FUND] Ist das Trojanische Pferd TR/Spy.Dofoil.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49db6a9a.qua' verschoben! C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\qaSRG_Lk.exe.part [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallRex.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1ba73040.qua' verschoben! C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\DE.tmp [FUND] Ist das Trojanische Pferd TR/Ransom.58564841 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7e4d7fae.qua' verschoben! C:\Dokumente und Einstellungen\Tusia\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\56\72c3cb38-64d5e9f6 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.3934 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3804528d.qua' verschoben! C:\Dokumente und Einstellungen\Tusia\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\48\1eb2fd70-79c51a5e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Voidxtd.S [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '471e60d0.qua' verschoben! Ende des Suchlaufs: Samstag, 29. Juni 2013 15:29 Benötigte Zeit: 1:52:59 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 7190 Verzeichnisse wurden überprüft 295207 Dateien wurden geprüft 8 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 6 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 295199 Dateien ohne Befall 7305 Archive wurden durchsucht 0 Warnungen 6 Hinweise MalwareBytes: Code:
ATTFilter Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2013.06.29.01 Windows XP Service Pack 3 x86 NTFS Internet Explorer 7.0.5730.13 Tusia :: MAGDA [Administrator] 29.06.2013 15:33:05 MBAM-log-2013-06-29 (15-53-37).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 219944 Laufzeit: 19 Minute(n), 42 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 1 HKCU\SOFTWARE\Trymedia Systems (Adware.TryMedia) -> Keine Aktion durchgeführt. Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 1 HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bösartig: (1) Gut: (0) -> Keine Aktion durchgeführt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) |
Themen zu Comdirect TAN-Abfrage. Funde wie TR/Bublik.I.17, TR/Spy.Dofoil.B... |
adware.trymedia, adware/installrex.gen, dllhost.exe, exp/cve-2012-1723.a.3934, exp/cve-2013-1493.df, exp/java.hlp.a.1488, explorer.exe, java/dldr.voidxtd.s, lsass.exe, pum.disabled.securitycenter, services.exe, svchost.exe, tr/bublik.i.17, tr/ransom.58564841, tr/spy.dofoil.b, trymedia |