Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Nach Download einer Amazon-Rechnung (nicht geöffnet) TR/Buzus Trojaner per Avira gefunden nach Virenprüfung hier der Bericht

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 15.09.2013, 08:59   #1
Betty123
 
Nach Download einer Amazon-Rechnung (nicht geöffnet) TR/Buzus Trojaner per Avira gefunden nach Virenprüfung hier der Bericht - Standard

Nach Download einer Amazon-Rechnung (nicht geöffnet) TR/Buzus Trojaner per Avira gefunden nach Virenprüfung hier der Bericht



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 15. September 2013 08:15


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : SONNE

Versionsinformationen:
BUILD.DAT : 13.0.0.4052 55009 Bytes 29.08.2013 17:56:00
AVSCAN.EXE : 13.6.20.2100 639032 Bytes 03.09.2013 09:50:12
AVSCANRC.DLL : 13.6.20.2174 63032 Bytes 03.09.2013 09:50:12
LUKE.DLL : 13.6.20.2174 65080 Bytes 03.09.2013 09:51:04
AVSCPLR.DLL : 13.6.20.2174 92216 Bytes 03.09.2013 09:50:12
AVREG.DLL : 13.6.20.2174 250424 Bytes 03.09.2013 09:50:09
avlode.dll : 13.6.20.2174 497720 Bytes 03.09.2013 09:50:06
avlode.rdf : 13.0.1.42 26846 Bytes 28.08.2013 10:40:47
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 09:41:48
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 15:37:28
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 10:01:45
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 15:37:17
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 15:40:49
VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 09:50:28
VBASE006.VDF : 7.11.98.187 2048 Bytes 29.08.2013 09:50:29
VBASE007.VDF : 7.11.98.188 2048 Bytes 29.08.2013 09:50:29
VBASE008.VDF : 7.11.98.189 2048 Bytes 29.08.2013 09:50:29
VBASE009.VDF : 7.11.98.190 2048 Bytes 29.08.2013 09:50:29
VBASE010.VDF : 7.11.98.191 2048 Bytes 29.08.2013 09:50:29
VBASE011.VDF : 7.11.98.192 2048 Bytes 29.08.2013 09:50:29
VBASE012.VDF : 7.11.98.193 2048 Bytes 29.08.2013 09:50:30
VBASE013.VDF : 7.11.99.52 270848 Bytes 30.08.2013 17:51:29
VBASE014.VDF : 7.11.99.167 210944 Bytes 02.09.2013 09:43:55
VBASE015.VDF : 7.11.100.3 265216 Bytes 03.09.2013 09:49:51
VBASE016.VDF : 7.11.100.95 220160 Bytes 04.09.2013 09:42:43
VBASE017.VDF : 7.11.100.197 143872 Bytes 05.09.2013 10:02:05
VBASE018.VDF : 7.11.101.11 227840 Bytes 06.09.2013 09:40:35
VBASE019.VDF : 7.11.101.79 148480 Bytes 07.09.2013 11:19:23
VBASE020.VDF : 7.11.101.169 305664 Bytes 10.09.2013 09:39:17
VBASE021.VDF : 7.11.102.9 253440 Bytes 12.09.2013 11:53:04
VBASE022.VDF : 7.11.102.10 2048 Bytes 12.09.2013 11:53:04
VBASE023.VDF : 7.11.102.11 2048 Bytes 12.09.2013 11:53:05
VBASE024.VDF : 7.11.102.12 2048 Bytes 12.09.2013 11:53:05
VBASE025.VDF : 7.11.102.13 2048 Bytes 12.09.2013 11:53:05
VBASE026.VDF : 7.11.102.14 2048 Bytes 12.09.2013 11:53:05
VBASE027.VDF : 7.11.102.15 2048 Bytes 12.09.2013 11:53:05
VBASE028.VDF : 7.11.102.16 2048 Bytes 12.09.2013 11:53:05
VBASE029.VDF : 7.11.102.17 2048 Bytes 12.09.2013 11:53:05
VBASE030.VDF : 7.11.102.18 2048 Bytes 12.09.2013 11:53:05
VBASE031.VDF : 7.11.102.144 282624 Bytes 14.09.2013 05:03:51
Engineversion : 8.2.12.120
AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 15:36:13
AESCRIPT.DLL : 8.1.4.148 516478 Bytes 06.09.2013 09:40:57
AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 17:42:36
AESBX.DLL : 8.2.16.26 1245560 Bytes 23.08.2013 11:02:17
AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 15:36:11
AEPACK.DLL : 8.3.2.28 749945 Bytes 13.09.2013 09:45:40
AEOFFICE.DLL : 8.1.2.76 205181 Bytes 08.08.2013 15:48:23
AEHEUR.DLL : 8.1.4.630 6164858 Bytes 13.09.2013 09:45:37
AEHELP.DLL : 8.1.27.6 266617 Bytes 27.08.2013 16:40:14
AEGEN.DLL : 8.1.7.14 446839 Bytes 06.09.2013 09:40:38
AEEXP.DLL : 8.4.1.62 328055 Bytes 13.09.2013 09:45:41
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 12:02:44
AECORE.DLL : 8.1.32.0 201081 Bytes 23.08.2013 11:02:04
AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 07:24:13
AVWINLL.DLL : 13.6.20.2174 23608 Bytes 03.09.2013 09:49:49
AVPREF.DLL : 13.6.20.2174 48184 Bytes 03.09.2013 09:50:08
AVREP.DLL : 13.6.20.2174 175672 Bytes 03.09.2013 09:50:09
AVARKT.DLL : 13.6.20.2174 258104 Bytes 03.09.2013 09:49:54
AVEVTLOG.DLL : 13.6.20.2174 165432 Bytes 03.09.2013 09:50:01
SQLITE3.DLL : 3.7.0.1 397704 Bytes 04.03.2013 08:44:00
AVSMTP.DLL : 13.6.20.2174 60472 Bytes 03.09.2013 09:50:13
NETNT.DLL : 13.6.20.2174 13368 Bytes 03.09.2013 09:51:04
RCIMAGE.DLL : 13.6.20.2174 4786744 Bytes 03.09.2013 09:49:49
RCTEXT.DLL : 13.6.20.2174 68152 Bytes 03.09.2013 09:49:49

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Sonntag, 15. September 2013 08:15

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
c:\windows\system32\tlntsvr.exe
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'EXCEL.EXE' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'thunderbird.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdapterServer.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'DigtaSoftOne.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamDrive2Database.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'diktat24_teleworker.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccc.exe' - '154' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamDrive2.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'DevDtct2.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'NcpBudgetGui.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'MobileConnect.exe' - '138' Modul(e) wurden durchsucht
Durchsuche Prozess 'BJMyPrt.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'DPMApp.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'VMCService.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'ZuneBusEnum.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'wsnm_usbctrl.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'wsnm.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'NCPSEC.EXE' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'ncprwsnt.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'ncpclcfg.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'DM1Service.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '161' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1300' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Master>
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temp\shutdown1378983717.exe
[FUND] Enthält Erkennungsmuster des SPR/Shutdown-Programmes
C:\Dokumente und Einstellungen\Olly\Eigene Dateien\Downloads\video_720p(3).exe
[FUND] Ist das Trojanische Pferd TR/Buzus.JN.1653
C:\Dokumente und Einstellungen\Olly\Lokale Einstellungen\Temp\kGloCOLk.exe.part
[FUND] Ist das Trojanische Pferd TR/Buzus.JN.1653
Beginne mit der Suche in 'D:\' <Slave>

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\Olly\Lokale Einstellungen\Temp\kGloCOLk.exe.part
[FUND] Ist das Trojanische Pferd TR/Buzus.JN.1653
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51e7c2eb.qua' verschoben!
C:\Dokumente und Einstellungen\Olly\Eigene Dateien\Downloads\video_720p(3).exe
[FUND] Ist das Trojanische Pferd TR/Buzus.JN.1653
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4948ed6f.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temp\shutdown1378983717.exe
[FUND] Enthält Erkennungsmuster des SPR/Shutdown-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1b24b786.qua' verschoben!


Ende des Suchlaufs: Sonntag, 15. September 2013 09:48
Benötigte Zeit: 1:31:55 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

27422 Verzeichnisse wurden überprüft
503819 Dateien wurden geprüft
3 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
3 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
503816 Dateien ohne Befall
6667 Archive wurden durchsucht
0 Warnungen
4 Hinweise
597401 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden



Bitte um Hilfe, ob eine Verschiebung in Quarantäne ausreichend ist oder was noch veranlasst werden muss.

Viele Dank schon mal, Betty123

 

Themen zu Nach Download einer Amazon-Rechnung (nicht geöffnet) TR/Buzus Trojaner per Avira gefunden nach Virenprüfung hier der Bericht
administrator, avira, csrss.exe, desktop, dllhost.exe, download, einstellungen, explorer.exe, iexplore.exe, lsass.exe, microsoft, modul, nach download, programm, programme, prozesse, services.exe, shutdown, svchost.exe, system32, tr/buzus.jn.1653, trojaner, windows, winlogon.exe




Ähnliche Themen: Nach Download einer Amazon-Rechnung (nicht geöffnet) TR/Buzus Trojaner per Avira gefunden nach Virenprüfung hier der Bericht


  1. Win 10 : Nach Download einer Datei massenhaft,leuchtende Werbung im Browser
    Log-Analyse und Auswertung - 26.08.2015 (4)
  2. Win 8.1: Nach löschen von Virus mit Avira erscheint jedes Mal nach dem starten ein Fenster mit Auswahl, wie Datei geöffnet werden soll.
    Plagegeister aller Art und deren Bekämpfung - 30.04.2015 (30)
  3. Link in einer gut gemachten Amazon Spammail geöffnet, Rechner arbeitet dauernd
    Plagegeister aller Art und deren Bekämpfung - 19.04.2015 (13)
  4. Windows 8: Trojaner (Backdoor.Win32.Androm.gjvy) auf Computer nach öffnen einer Email für pay pal Rechnung
    Log-Analyse und Auswertung - 25.03.2015 (13)
  5. Windows 7: Avira findet TR/Emotet.A.67 nach Telekom-Rechnung
    Log-Analyse und Auswertung - 28.12.2014 (9)
  6. Falsche paypal Mahnung geöffnet, Zip Datei mit Trojaner geöffnet, Avira hat Trojaner gefunden, Ist dann alles sauber?
    Log-Analyse und Auswertung - 18.09.2014 (13)
  7. Amazon-Icon, GIGA-Android-Startseite und Amazon.de.Url nach Download einer Datei(jedoch keine erkennbarne Probleme)
    Log-Analyse und Auswertung - 13.08.2014 (11)
  8. Windows 7: Anhang in Fake Telekom-Mail (Rechnung) geöffnet - Trojaner TR/Kryptik.vnyz gefunden
    Log-Analyse und Auswertung - 06.07.2014 (9)
  9. Infektion nach Download vermeintlicher Vodafone Rechnung
    Plagegeister aller Art und deren Bekämpfung - 30.06.2014 (17)
  10. Anhang (angebliche Rechnung) einer Spammail geöffnet
    Plagegeister aller Art und deren Bekämpfung - 12.05.2014 (1)
  11. Vista: nach Avira Systemcheck einige Malware und Trojaner gefunden
    Log-Analyse und Auswertung - 26.01.2014 (3)
  12. Windows Vista: Zip Anhang einer Email von einer falschen Rechnung geöffnet-Angst vor Virus
    Plagegeister aller Art und deren Bekämpfung - 23.01.2014 (5)
  13. Zipfile mit Virus im Gewand einer Rechnung - aus Versehen geöffnet
    Plagegeister aller Art und deren Bekämpfung - 13.09.2012 (5)
  14. (2x) Verschlüsselungs Trojaner nach öffnen von angeblicher Rechnung einer Partnerbörse
    Mülltonne - 10.06.2012 (1)
  15. Ist Buzus Trojaner nach Löschung tatsächlich weg?
    Plagegeister aller Art und deren Bekämpfung - 11.07.2010 (2)
  16. antivir findet trojaner nach download, ist mein pc sicher nach Dateilöschung
    Log-Analyse und Auswertung - 19.02.2010 (11)
  17. Troja kommt nach Virenprüfung wieder
    Log-Analyse und Auswertung - 26.11.2006 (9)

Zum Thema Nach Download einer Amazon-Rechnung (nicht geöffnet) TR/Buzus Trojaner per Avira gefunden nach Virenprüfung hier der Bericht - Avira Free Antivirus Erstellungsdatum der Reportdatei: Sonntag, 15. September 2013 08:15 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform - Nach Download einer Amazon-Rechnung (nicht geöffnet) TR/Buzus Trojaner per Avira gefunden nach Virenprüfung hier der Bericht...
Archiv
Du betrachtest: Nach Download einer Amazon-Rechnung (nicht geöffnet) TR/Buzus Trojaner per Avira gefunden nach Virenprüfung hier der Bericht auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.