![]() |
|
Plagegeister aller Art und deren Bekämpfung: Virusmeldungen bei Antivir -> Rootkitfund?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Virusmeldungen bei Antivir -> Rootkitfund? Hallo, und zwar habe ich eine Frage. Anfang April habe ich hier schon Hilfe wegen einem Malewarebefall bekommen und habe eigentlich gehofft hier nicht so schnell wieder um Hilfe bitten muss. Aber heute habe ich von Antivir eine Meldung wegen eines Rootkit Virus bekommen. Natürlich habe ich auch keine Ahnung von solchen Dingen. Und habe dann einfach mal Antivir durchlaufen lassen und der hat 21 Funde rausgebracht. ![]() Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 9. Oktober 2013 14:08 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Starter Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : NIFFEL-PC Versionsinformationen: BUILD.DAT : 14.0.0.383 55392 Bytes 30.09.2013 11:01:00 AVSCAN.EXE : 14.0.0.383 968776 Bytes 07.10.2013 14:01:05 AVSCANRC.DLL : 14.0.0.225 62024 Bytes 07.10.2013 14:01:05 LUKE.DLL : 14.0.0.383 65096 Bytes 07.10.2013 14:01:22 AVSCPLR.DLL : 14.0.0.383 92232 Bytes 07.10.2013 14:01:05 AVREG.DLL : 14.0.0.383 250440 Bytes 07.10.2013 14:01:04 avlode.dll : 14.0.0.383 512584 Bytes 07.10.2013 14:01:03 avlode.rdf : 13.0.1.42 26846 Bytes 29.08.2013 20:44:22 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 09:38:25 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 11:41:10 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 06:02:23 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 06:02:23 VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 06:39:01 VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 20:44:05 VBASE006.VDF : 7.11.103.230 2293248 Bytes 24.09.2013 15:17:13 VBASE007.VDF : 7.11.103.231 2048 Bytes 24.09.2013 15:17:13 VBASE008.VDF : 7.11.103.232 2048 Bytes 24.09.2013 15:17:14 VBASE009.VDF : 7.11.103.233 2048 Bytes 24.09.2013 15:17:14 VBASE010.VDF : 7.11.103.234 2048 Bytes 24.09.2013 15:17:15 VBASE011.VDF : 7.11.103.235 2048 Bytes 24.09.2013 15:17:15 VBASE012.VDF : 7.11.103.236 2048 Bytes 24.09.2013 15:17:15 VBASE013.VDF : 7.11.103.237 2048 Bytes 24.09.2013 15:17:15 VBASE014.VDF : 7.11.104.123 282112 Bytes 26.09.2013 09:52:38 VBASE015.VDF : 7.11.104.237 359424 Bytes 28.09.2013 11:00:33 VBASE016.VDF : 7.11.105.103 195072 Bytes 02.10.2013 08:39:29 VBASE017.VDF : 7.11.105.243 571904 Bytes 07.10.2013 07:57:42 VBASE018.VDF : 7.11.106.91 185856 Bytes 08.10.2013 14:47:50 VBASE019.VDF : 7.11.106.92 2048 Bytes 08.10.2013 14:47:50 VBASE020.VDF : 7.11.106.93 2048 Bytes 08.10.2013 14:47:50 VBASE021.VDF : 7.11.106.94 2048 Bytes 08.10.2013 14:47:50 VBASE022.VDF : 7.11.106.95 2048 Bytes 08.10.2013 14:47:50 VBASE023.VDF : 7.11.106.96 2048 Bytes 08.10.2013 14:47:50 VBASE024.VDF : 7.11.106.97 2048 Bytes 08.10.2013 14:47:50 VBASE025.VDF : 7.11.106.98 2048 Bytes 08.10.2013 14:47:50 VBASE026.VDF : 7.11.106.99 2048 Bytes 08.10.2013 14:47:50 VBASE027.VDF : 7.11.106.100 2048 Bytes 08.10.2013 14:47:50 VBASE028.VDF : 7.11.106.101 2048 Bytes 08.10.2013 14:47:50 VBASE029.VDF : 7.11.106.102 2048 Bytes 08.10.2013 14:47:50 VBASE030.VDF : 7.11.106.103 2048 Bytes 08.10.2013 14:47:50 VBASE031.VDF : 7.11.106.148 216064 Bytes 09.10.2013 08:48:38 Engineversion : 8.2.12.126 AEVDF.DLL : 8.1.3.4 102774 Bytes 18.07.2013 06:01:38 AESCRIPT.DLL : 8.1.4.154 512382 Bytes 02.10.2013 14:38:57 AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 20:14:59 AESBX.DLL : 8.2.16.26 1245560 Bytes 29.08.2013 20:44:20 AERDL.DLL : 8.2.0.128 688504 Bytes 18.07.2013 06:01:38 AEPACK.DLL : 8.3.2.30 749945 Bytes 02.10.2013 14:38:56 AEOFFICE.DLL : 8.1.2.76 205181 Bytes 29.08.2013 20:44:18 AEHEUR.DLL : 8.1.4.676 6201722 Bytes 02.10.2013 14:38:56 AEHELP.DLL : 8.1.27.6 266617 Bytes 29.08.2013 20:44:14 AEGEN.DLL : 8.1.7.14 446839 Bytes 06.09.2013 08:41:45 AEEXP.DLL : 8.4.1.62 328055 Bytes 13.09.2013 10:38:13 AEEMU.DLL : 8.1.3.2 393587 Bytes 29.11.2012 10:25:29 AECORE.DLL : 8.1.32.0 201081 Bytes 29.08.2013 20:44:13 AEBB.DLL : 8.1.1.4 53619 Bytes 29.11.2012 10:25:29 AVWINLL.DLL : 14.0.0.225 23624 Bytes 07.10.2013 14:00:36 AVPREF.DLL : 14.0.0.225 48712 Bytes 07.10.2013 14:01:04 AVREP.DLL : 14.0.0.225 175688 Bytes 07.10.2013 14:01:05 AVARKT.DLL : 14.0.0.225 257096 Bytes 07.10.2013 14:01:00 AVEVTLOG.DLL : 14.0.0.383 165960 Bytes 07.10.2013 14:01:02 SQLITE3.DLL : 3.7.0.1 394824 Bytes 18.07.2013 06:02:21 AVSMTP.DLL : 14.0.0.225 60488 Bytes 07.10.2013 14:01:06 NETNT.DLL : 14.0.0.225 13384 Bytes 07.10.2013 14:01:22 RCIMAGE.DLL : 14.0.0.225 4786760 Bytes 07.10.2013 14:00:37 RCTEXT.DLL : 14.0.0.225 67144 Bytes 07.10.2013 14:00:37 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Mittwoch, 9. Oktober 2013 14:08 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, D:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Session Manager\PendingFileRenameOperations [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'werfault.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_8_800_168.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_8_800_168.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '136' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Foxit Reader.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '164' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '187' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'swriter.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'EasySpeedUpManager.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '110' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxext.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'SmartRestarter.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'SSCKbdHk.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'dmhkcore.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'WCScheduler.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '171' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'NOBuAgent.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '177' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '95' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '3140' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Suche in 'D:\' [0] Archivtyp: RSRC --> C:\Program Files\Samsung\BatteryLifeExtender\Drv\SABI3x64\WUDFUpdate_01009.dll [1] Archivtyp: RSRC --> C:\Program Files\Samsung\BatteryLifeExtender\Drv\SABI3x86\WUDFUpdate_01009.dll [2] Archivtyp: RSRC --> C:\Program Files\Samsung\ChargeableUSB\Win7_Driver\x32\WUDFUpdate_01009.dll [3] Archivtyp: RSRC --> C:\Program Files\Samsung\ChargeableUSB\Win7_Driver\x64\WUDFUpdate_01009.dll [4] Archivtyp: RSRC --> C:\Program Files\Samsung\EasyFileShare\Drv\SABI3x64\WUDFUpdate_01009.dll [5] Archivtyp: RSRC --> C:\Program Files\Samsung\EasyFileShare\Drv\SABI3x86\WUDFUpdate_01009.dll [6] Archivtyp: RSRC --> C:\Program Files\Samsung\EasySpeedUpManager\x64\WUDFUpdate_01009.dll [7] Archivtyp: RSRC --> C:\Program Files\Samsung\EasySpeedUpManager\x86\WUDFUpdate_01009.dll [8] Archivtyp: RSRC --> C:\Program Files\Samsung\Samsung Recovery Solution 4\WUDFUpdate_01009.dll [9] Archivtyp: RSRC --> C:\Program Files\Samsung\Samsung Support Center\Drv\drv3x64\WUDFUpdate_01009.dll [10] Archivtyp: RSRC --> C:\Program Files\Samsung\Samsung Support Center\Drv\drv3x86\WUDFUpdate_01009.dll [11] Archivtyp: RSRC --> C:\Program Files\Samsung\SFB\Win7_Driver\x32\WUDFUpdate_01009.dll [12] Archivtyp: RSRC --> C:\Users\Niffel\AppData\Roaming\Dropbox\bin\Dropbox.exe [13] Archivtyp: RSRC --> D:\NIFFEL-PC\Backup Set 2012-01-15 212302\Backup Files 2012-01-15 212302\Backup files 1.zip [14] Archivtyp: ZIP --> D:\NIFFEL-PC\Backup Set 2012-01-15 212302\Backup Files 2012-01-15 212302\Backup files 2.zip [15] Archivtyp: ZIP --> C/Users/Niffel/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/22/598c956-5d097100 [16] Archivtyp: ZIP --> mail/Cid.class [FUND] Ist das Trojanische Pferd TR/Agent.1522 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mail/ClassType.class [FUND] Ist das Trojanische Pferd TR/Agent.643.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mail/MailAgent.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A2.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mail/SendMail.class [FUND] Ist das Trojanische Pferd TR/Agent.895.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mail/VirtualTable.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> C/Users/Niffel/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/35/6ab8ec63-6e64d708 [16] Archivtyp: ZIP --> bingo/finger.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Pycle.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> bingo/nigertak.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.AE [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> bingo/nikon.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> bingo/pensil.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Stanig.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> bingo/vedrona.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.AF [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> C/Users/Niffel/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/36/2ffbabe4-3b2e875a [16] Archivtyp: ZIP --> mail/Cid.class [FUND] Ist das Trojanische Pferd TR/Agent.1522 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mail/ClassType.class [FUND] Ist das Trojanische Pferd TR/Agent.643.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mail/MailAgent.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A2.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mail/SendMail.class [FUND] Ist das Trojanische Pferd TR/Agent.895.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mail/VirtualTable.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> C/Users/Niffel/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/57/15a9c5b9-2766534a [16] Archivtyp: ZIP --> mail/Cid.class [FUND] Ist das Trojanische Pferd TR/Agent.1522 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mail/ClassType.class [FUND] Ist das Trojanische Pferd TR/Agent.643.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mail/MailAgent.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A2.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mail/SendMail.class [FUND] Ist das Trojanische Pferd TR/Agent.895.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mail/VirtualTable.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden D:\NIFFEL-PC\Backup Set 2012-01-15 212302\Backup Files 2012-01-15 212302\Backup files 2.zip [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR Beginne mit der Desinfektion: D:\NIFFEL-PC\Backup Set 2012-01-15 212302\Backup Files 2012-01-15 212302\Backup files 2.zip [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '546edc6e.qua' verschoben! Ende des Suchlaufs: Mittwoch, 9. Oktober 2013 18:07 Benötigte Zeit: 3:58:14 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 20155 Verzeichnisse wurden überprüft 532185 Dateien wurden geprüft 21 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 532164 Dateien ohne Befall 8912 Archive wurden durchsucht 20 Warnungen 2 Hinweise 544012 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden Schonmal vielen Dank ![]() |
Themen zu Virusmeldungen bei Antivir -> Rootkitfund? |
csrss.exe, desktop, exp/2010-0840.ar, exp/cve-2012-4681.a2.gen, exp/java.ae, exp/java.af, exp/java.niabil.gen, exp/java.pycle.gen, exp/java.stanig.gen, explorer.exe, hdd0(c:, infizierte, lsass.exe, programm, prozesse, registry, services.exe, spoolsv.exe, svchost.exe, taskhost.exe, tr/agent.1522, tr/agent.643.1, tr/agent.895.2, winlogon.exe, wuauclt.exe |