Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Avira findet Trojanisches Pferd TR/Kazy.169263.1

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 04.07.2013, 13:42   #1
chris1309
 
Avira findet Trojanisches Pferd TR/Kazy.169263.1 - Standard

Avira findet Trojanisches Pferd TR/Kazy.169263.1



Hallo zusammen,

ich hab mir scheinbar was eingefangen.
Angefangen hat es heute morgen, als sich Windows nicht mehr starten lies.
Nachdem das automatische Recovery/Repair Programm nicht weiter gekommen ist, konnte ich über die F5 option das System zum letzten funktionierenden Wiederherstellungspunkt starten.

Ich habe dann gleich mal Avira laufen lassen.
hier der Log dazu:

Code:
ATTFilter
Avira Professional Security
Erstellungsdatum der Reportdatei: Donnerstag, 4. Juli 2013  10:59

Es wird nach 5012869 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : xxx
Seriennummer   : xxx
Plattform      : Windows 7 Professional
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : xxx
Computername   : R187129

Versionsinformationen:
BUILD.DAT      : 12.1.9.1580    46763 Bytes  22.11.2012 08:52:00
AVSCAN.EXE     : 12.3.0.48     468256 Bytes  05.11.2012 09:13:07
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  14.05.2012 12:34:37
LUKE.DLL       : 12.3.0.15      68304 Bytes  14.05.2012 12:34:39
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  08.05.2012 07:30:18
AVREG.DLL      : 12.3.0.17     232200 Bytes  10.05.2012 14:19:40
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 10:49:47
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 10:36:43
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 18:59:18
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 11:36:12
VBASE004.VDF   : 7.11.85.215     2048 Bytes  21.06.2013 11:36:12
VBASE005.VDF   : 7.11.85.216     2048 Bytes  21.06.2013 11:36:12
VBASE006.VDF   : 7.11.85.217     2048 Bytes  21.06.2013 11:36:12
VBASE007.VDF   : 7.11.85.218     2048 Bytes  21.06.2013 11:36:12
VBASE008.VDF   : 7.11.85.219     2048 Bytes  21.06.2013 11:36:12
VBASE009.VDF   : 7.11.85.220     2048 Bytes  21.06.2013 11:36:12
VBASE010.VDF   : 7.11.85.221     2048 Bytes  21.06.2013 11:36:12
VBASE011.VDF   : 7.11.85.222     2048 Bytes  21.06.2013 11:36:12
VBASE012.VDF   : 7.11.85.223     2048 Bytes  21.06.2013 11:36:12
VBASE013.VDF   : 7.11.85.224     2048 Bytes  21.06.2013 11:36:12
VBASE014.VDF   : 7.11.86.93    870400 Bytes  24.06.2013 09:14:19
VBASE015.VDF   : 7.11.86.223   331776 Bytes  25.06.2013 07:40:15
VBASE016.VDF   : 7.11.87.67    204800 Bytes  27.06.2013 08:51:54
VBASE017.VDF   : 7.11.87.157   247296 Bytes  28.06.2013 06:41:54
VBASE018.VDF   : 7.11.87.221   196608 Bytes  30.06.2013 06:41:54
VBASE019.VDF   : 7.11.88.51    356352 Bytes  02.07.2013 09:41:27
VBASE020.VDF   : 7.11.88.119   182272 Bytes  03.07.2013 08:58:11
VBASE021.VDF   : 7.11.88.120     2048 Bytes  03.07.2013 08:58:11
VBASE022.VDF   : 7.11.88.121     2048 Bytes  03.07.2013 08:58:11
VBASE023.VDF   : 7.11.88.122     2048 Bytes  03.07.2013 08:58:11
VBASE024.VDF   : 7.11.88.123     2048 Bytes  03.07.2013 08:58:11
VBASE025.VDF   : 7.11.88.124     2048 Bytes  03.07.2013 08:58:11
VBASE026.VDF   : 7.11.88.125     2048 Bytes  03.07.2013 08:58:11
VBASE027.VDF   : 7.11.88.126     2048 Bytes  03.07.2013 08:58:11
VBASE028.VDF   : 7.11.88.127     2048 Bytes  03.07.2013 08:58:11
VBASE029.VDF   : 7.11.88.128     2048 Bytes  03.07.2013 08:58:11
VBASE030.VDF   : 7.11.88.129     2048 Bytes  03.07.2013 08:58:12
VBASE031.VDF   : 7.11.88.178   116224 Bytes  04.07.2013 08:58:12
Engineversion  : 8.2.12.68 
AEVDF.DLL      : 8.1.3.4       102774 Bytes  13.06.2013 13:30:14
AESCRIPT.DLL   : 8.1.4.126     483710 Bytes  27.06.2013 13:52:08
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 13:40:08
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 12:26:10
AERDL.DLL      : 8.2.0.128     688504 Bytes  13.06.2013 13:30:13
AEPACK.DLL     : 8.3.2.24      749945 Bytes  20.06.2013 08:23:14
AEOFFICE.DLL   : 8.1.2.60      205181 Bytes  18.06.2013 13:26:02
AEHEUR.DLL     : 8.1.4.436    5964154 Bytes  27.06.2013 13:52:08
AEHELP.DLL     : 8.1.27.4      266617 Bytes  27.06.2013 13:52:00
AEGEN.DLL      : 8.1.7.6       442742 Bytes  27.06.2013 13:52:00
AEEXP.DLL      : 8.4.0.34      201079 Bytes  05.06.2013 09:58:51
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 10:16:04
AECORE.DLL     : 8.1.31.6      201081 Bytes  27.06.2013 13:51:59
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 14:13:01
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  14.05.2012 12:34:37
AVPREF.DLL     : 12.3.0.32      50720 Bytes  05.11.2012 09:13:06
AVREP.DLL      : 12.3.0.15     179208 Bytes  08.05.2012 07:30:18
AVARKT.DLL     : 12.3.0.33     209696 Bytes  05.11.2012 09:13:05
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  14.05.2012 12:34:37
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  14.05.2012 12:34:39
AVSMTP.DLL     : 12.3.0.32      63992 Bytes  09.08.2012 10:13:05
NETNT.DLL      : 12.3.0.15      17104 Bytes  14.05.2012 12:34:39
RCIMAGE.DLL    : 12.3.0.31    4713720 Bytes  09.08.2012 10:13:03
RCTEXT.DLL     : 12.3.0.32      98848 Bytes  05.11.2012 09:13:01

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Donnerstag, 4. Juli 2013  10:59

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'STOFFICE.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sua.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hamachi-2-ui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TouchDR.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smax4pnp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'psi_tray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISUSPM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsGHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NASvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqwmiex.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinVNC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinVNC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PSIA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eslcbcst.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Windows\Sysnative\drivers\sptd.sys
  [WARNUNG]   Die Datei konnte nicht geöffnet werden!
Die Registry wurde durchsucht ( '3672' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\Christian\AppData\Roaming\Apple Computer\MobileSync\Backup\758a73a37f08b4c10ed2bac6820f7dfea5b2ae80\3e6cd19039a48e058b7f931a13571538d0a07097
  [0] Archivtyp: ZIP
  --> Mahnung 30.04.2013 Kaufvertrag.zip
      [1] Archivtyp: ZIP
    --> Mahnung 30.04.2013 Kaufvertrag.com
        [FUND]      Ist das Trojanische Pferd TR/Kazy.169263.1
C:\Users\Christian_2\AppData\Local\SlimWare Utilities Inc\SlimDrivers\Downloads\00DD22BA9AC244DCF422D97404067E266F00000000080052EE.exe
  [WARNUNG]   Die Datei konnte nicht gelesen werden!
Beginne mit der Suche in 'D:\'
Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden!
Systemfehler [21]: The device is not ready.

Beginne mit der Desinfektion:
C:\Users\Christian\AppData\Roaming\Apple Computer\MobileSync\Backup\758a73a37f08b4c10ed2bac6820f7dfea5b2ae80\3e6cd19039a48e058b7f931a13571538d0a07097
  [FUND]      Ist das Trojanische Pferd TR/Kazy.169263.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56b8c956.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 4. Juli 2013  14:14
Benötigte Zeit:  3:14:52 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  36352 Verzeichnisse wurden überprüft
 915015 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      1 Dateien konnten nicht durchsucht werden
 915013 Dateien ohne Befall
   5729 Archive wurden durchsucht
      2 Warnungen
      1 Hinweise
         
Ich arbeite geraden noch die Anleitung ab und Poste dann noch die Logs von OTL und Gmer.

Schon mal danke im vorraus für eure Hilfe!
Chris

 

Themen zu Avira findet Trojanisches Pferd TR/Kazy.169263.1
.dll, antivir, appdata, automatische, avg, avira, code, datei, desktop, log, modul, namen, nicht mehr, programm, prozesse, registry, roaming, starten, svchost.exe, system, tr/kazy.169263.1, trojanische pferd, trojanisches pferd, virus, warnung, windows




Ähnliche Themen: Avira findet Trojanisches Pferd TR/Kazy.169263.1


  1. AVIRA findet 4 unerwünschte Programme TR/Kazy.evrfa TR/Rogue.AI.1030 BDS/Androm.lrds
    Log-Analyse und Auswertung - 17.01.2014 (10)
  2. Avira meldet: Mehrmals Trojanisches Pferd TR/Rogue.7944516 und Software PFS/SpeedingUpMy
    Plagegeister aller Art und deren Bekämpfung - 11.02.2013 (10)
  3. Trojanisches Pferd TR/Kazy. 134903.1 gefunden
    Log-Analyse und Auswertung - 05.02.2013 (21)
  4. AVIRA findet TR/Kazy.66100.1 und BDS/ZeroAccess.Gen2
    Plagegeister aller Art und deren Bekämpfung - 01.01.2013 (11)
  5. Avira meldet Trojanisches Pferd TR/Trash.Gen7
    Log-Analyse und Auswertung - 19.09.2012 (24)
  6. Avira findet TR/Kazy.81861, TR/Crypt.ZPACK.Gen2, TR/ATRAPS.Gen2
    Log-Analyse und Auswertung - 02.08.2012 (1)
  7. Avira Antivir findet TR/Kazy.mekml.1
    Log-Analyse und Auswertung - 27.04.2011 (4)
  8. Trojanisches Pferd Kazy mekml 1 ( Windows 7 schon neu aufgesetzt) Berechtigungen ?
    Log-Analyse und Auswertung - 27.04.2011 (6)
  9. Trojanisches Pferd TR/Kazy.mekml.1
    Plagegeister aller Art und deren Bekämpfung - 22.04.2011 (7)
  10. Trojanisches Pferd TR/Patched.Gen //// Trojanisches Pferd TR/Refroso.ayol
    Überwachung, Datenschutz und Spam - 26.12.2010 (6)
  11. Avira Antivir meldet trojanisches Pferd TR Vilsel.aejm
    Plagegeister aller Art und deren Bekämpfung - 15.07.2010 (22)
  12. TR/Agent.dkld Trojanisches Pferd - Avira
    Antiviren-, Firewall- und andere Schutzprogramme - 22.04.2010 (40)
  13. AntiVir findet Trojanisches Pferd TR/Horse.MG - Löschen oder
    Plagegeister aller Art und deren Bekämpfung - 29.01.2010 (14)
  14. Avira AntiVirus meldet Trojanisches Pferd "TR\Vapsup.uvj
    Plagegeister aller Art und deren Bekämpfung - 07.07.2009 (16)
  15. Trojanisches Pferd
    Plagegeister aller Art und deren Bekämpfung - 16.08.2005 (1)
  16. Trojanisches Pferd TR
    Plagegeister aller Art und deren Bekämpfung - 21.06.2005 (1)
  17. Trojanisches Pferd
    Log-Analyse und Auswertung - 26.01.2005 (3)

Zum Thema Avira findet Trojanisches Pferd TR/Kazy.169263.1 - Hallo zusammen, ich hab mir scheinbar was eingefangen. Angefangen hat es heute morgen, als sich Windows nicht mehr starten lies. Nachdem das automatische Recovery/Repair Programm nicht weiter gekommen ist, konnte - Avira findet Trojanisches Pferd TR/Kazy.169263.1...
Archiv
Du betrachtest: Avira findet Trojanisches Pferd TR/Kazy.169263.1 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.