![]() |
|
Log-Analyse und Auswertung: EXP/CVE-2012-1723.A1 Malware durch Avira entdeckt!Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
![]() ![]() | ![]() EXP/CVE-2012-1723.A1 Malware durch Avira entdeckt! Hallo werte Trojaner-Mitglieder, vor einer Stunde hat mich Facebook "gekickt" und daraufhin "gesperrt", weil ich vermeintliche Schadsoftware auf dem Rechner hätte. Ich hab darauf hin Avira arbeiten lassen und tatsächlich den oben genannten Virus/Malware im Appdata/Roaming Ordner entdeckt. Ich habe bereits einige Threads zu dieser Malware entdeckt, allerdings nicht im Appdata-Ordner. Anbei ist noch der Report von Avira. (Ich habe meine Seriennummer und meinen Namen mit "***" versehen! Falls das ein Problem darstellt, poste ich den richtigen Report) Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 8. November 2013 20:55 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : ****** Plattform : Windows 7 Ultimate Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ***-PC Versionsinformationen: BUILD.DAT : 13.0.0.4052 55009 Bytes 29.08.2013 17:56:00 AVSCAN.EXE : 13.6.20.2100 639032 Bytes 04.09.2013 11:53:42 AVSCANRC.DLL : 13.6.20.2174 63032 Bytes 04.09.2013 11:53:42 LUKE.DLL : 13.6.20.2174 65080 Bytes 04.09.2013 11:53:50 AVSCPLR.DLL : 13.6.20.2174 92216 Bytes 04.09.2013 11:53:42 AVREG.DLL : 13.6.20.2174 250424 Bytes 04.09.2013 11:53:41 avlode.dll : 13.6.20.2174 497720 Bytes 04.09.2013 11:53:41 avlode.rdf : 13.0.1.44 27859 Bytes 30.10.2013 12:33:54 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 16:46:27 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 11:07:58 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 14:18:02 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 14:23:15 VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 12:53:01 VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 12:17:26 VBASE006.VDF : 7.11.103.230 2293248 Bytes 24.09.2013 14:20:10 VBASE007.VDF : 7.11.111.18 3598336 Bytes 06.11.2013 17:50:03 VBASE008.VDF : 7.11.111.19 2048 Bytes 06.11.2013 17:50:03 VBASE009.VDF : 7.11.111.20 2048 Bytes 06.11.2013 17:50:03 VBASE010.VDF : 7.11.111.21 2048 Bytes 06.11.2013 17:50:03 VBASE011.VDF : 7.11.111.22 2048 Bytes 06.11.2013 17:50:03 VBASE012.VDF : 7.11.111.23 2048 Bytes 06.11.2013 17:50:03 VBASE013.VDF : 7.11.111.150 168448 Bytes 07.11.2013 14:26:51 VBASE014.VDF : 7.11.111.151 2048 Bytes 07.11.2013 14:26:51 VBASE015.VDF : 7.11.111.152 2048 Bytes 07.11.2013 14:26:51 VBASE016.VDF : 7.11.111.153 2048 Bytes 07.11.2013 14:26:52 VBASE017.VDF : 7.11.111.154 2048 Bytes 07.11.2013 14:26:52 VBASE018.VDF : 7.11.111.155 2048 Bytes 07.11.2013 14:26:53 VBASE019.VDF : 7.11.111.156 2048 Bytes 07.11.2013 14:26:53 VBASE020.VDF : 7.11.111.157 2048 Bytes 07.11.2013 14:26:53 VBASE021.VDF : 7.11.111.158 2048 Bytes 07.11.2013 14:26:53 VBASE022.VDF : 7.11.111.159 2048 Bytes 07.11.2013 14:26:53 VBASE023.VDF : 7.11.111.160 2048 Bytes 07.11.2013 14:26:53 VBASE024.VDF : 7.11.111.161 2048 Bytes 07.11.2013 14:26:54 VBASE025.VDF : 7.11.111.162 2048 Bytes 07.11.2013 14:26:54 VBASE026.VDF : 7.11.111.163 2048 Bytes 07.11.2013 14:26:54 VBASE027.VDF : 7.11.111.164 2048 Bytes 07.11.2013 14:26:54 VBASE028.VDF : 7.11.111.165 2048 Bytes 07.11.2013 14:26:54 VBASE029.VDF : 7.11.111.166 2048 Bytes 07.11.2013 14:26:54 VBASE030.VDF : 7.11.111.167 2048 Bytes 07.11.2013 14:26:54 VBASE031.VDF : 7.11.112.42 314368 Bytes 08.11.2013 14:41:35 Engineversion : 8.2.12.140 AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 17:24:17 AESCRIPT.DLL : 8.1.4.164 516478 Bytes 07.11.2013 20:26:53 AESCN.DLL : 8.1.10.4 131446 Bytes 27.03.2013 11:30:46 AESBX.DLL : 8.2.16.26 1245560 Bytes 23.08.2013 15:31:45 AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 17:24:17 AEPACK.DLL : 8.3.3.4 758136 Bytes 16.10.2013 17:50:12 AEOFFICE.DLL : 8.1.2.76 205181 Bytes 08.08.2013 16:25:34 AEHEUR.DLL : 8.1.4.744 6283642 Bytes 07.11.2013 20:26:53 AEHELP.DLL : 8.1.27.8 266617 Bytes 07.11.2013 20:26:51 AEGEN.DLL : 8.1.7.18 446839 Bytes 08.11.2013 14:41:35 AEEXP.DLL : 8.4.1.100 369016 Bytes 01.11.2013 14:40:32 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.32.2 201081 Bytes 07.11.2013 20:26:51 AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 14:00:38 AVWINLL.DLL : 13.6.20.2174 23608 Bytes 04.09.2013 11:53:36 AVPREF.DLL : 13.6.20.2174 48184 Bytes 04.09.2013 11:53:41 AVREP.DLL : 13.6.20.2174 175672 Bytes 04.09.2013 11:53:41 AVARKT.DLL : 13.6.20.2174 258104 Bytes 04.09.2013 11:53:38 AVEVTLOG.DLL : 13.6.20.2174 165432 Bytes 04.09.2013 11:53:39 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.6.20.2174 60472 Bytes 04.09.2013 11:53:42 NETNT.DLL : 13.6.20.2174 13368 Bytes 04.09.2013 11:53:50 RCIMAGE.DLL : 13.6.20.2174 4786744 Bytes 04.09.2013 11:53:36 RCTEXT.DLL : 13.6.20.2174 68152 Bytes 04.09.2013 11:53:36 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Freitag, 8. November 2013 20:55 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '95' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '149' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '156' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '106' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'RtkNGUI64.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'RtlService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVBg64.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'NvTmru.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'RtWlan.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'DTSU2PAuSrv64.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'nvstreamsvc.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'icq.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2-ui.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'Samsung SSD Magician.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'BM.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'nvstreamsvc.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '113' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '111' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1868' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' [0] Archivtyp: Runtime Packed --> C:\Users\***\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe [1] Archivtyp: Runtime Packed --> C:\Users\***\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe [2] Archivtyp: Runtime Packed --> C:\Users\***\AppData\Local\Temp\jre-7u21-windows-i586-iftw.exe [3] Archivtyp: Runtime Packed --> C:\Users\***\AppData\Local\Temp\jre-7u25-windows-i586-iftw.exe [4] Archivtyp: Runtime Packed --> C:\Users\***\AppData\Local\Temp\jre-7u45-windows-i586-iftw.exe [5] Archivtyp: Runtime Packed --> C:\Users\***\AppData\Roaming\.minecraft\bin\minecraft-beta-1.8.1.jar [6] Archivtyp: ZIP --> kj.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\***\AppData\Roaming\.minecraft\bin\minecraft-beta-1.8.1.jar [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A1 Beginne mit der Suche in 'E:\' <Arsch> Beginne mit der Desinfektion: C:\Users\***\AppData\Roaming\.minecraft\bin\minecraft-beta-1.8.1.jar [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A1 [WARNUNG] Die Datei wurde ignoriert. Ende des Suchlaufs: Freitag, 8. November 2013 21:54 Benötigte Zeit: 57:16 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 26173 Verzeichnisse wurden überprüft 969925 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 969923 Dateien ohne Befall 9372 Archive wurden durchsucht 2 Warnungen 0 Hinweise 640241 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
Themen zu EXP/CVE-2012-1723.A1 Malware durch Avira entdeckt! |
avira, csrss.exe, datei, desktop, exp/cve-2012-1723.a1, explorer.exe, free, gesperrt, infizierte, lsass.exe, malware, malware virus exp/cve avira, modul, namen, ordner, problem, programm, prozesse, rechner, registry, seriennummer, services.exe, spoolsv.exe, svchost.exe, taskhost.exe, warnung, windows, winlogon.exe, wmp |