Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: BDS/Rogue.900014 eingefangen

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 13.04.2014, 14:03   #1
Masir12
 
BDS/Rogue.900014 eingefangen - Standard

BDS/Rogue.900014 eingefangen



Hallo,

Ich habe mir den BDS/Rogue.900014 Virus eingefangen.

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 13. April 2014  13:11


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Antivirus Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 7 Ultimate
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Geheim
Computername   : Geheim

Versionsinformationen:
BUILD.DAT      : 14.0.3.350     56624 Bytes  25.02.2014 11:41:00
AVSCAN.EXE     : 14.0.3.332   1058384 Bytes  20.02.2014 12:45:38
AVSCANRC.DLL   : 14.0.2.292     62008 Bytes  18.02.2014 11:05:55
LUKE.DLL       : 14.0.3.336     65616 Bytes  20.02.2014 12:45:44
AVSCPLR.DLL    : 14.0.3.336    124496 Bytes  20.02.2014 12:45:39
AVREG.DLL      : 14.0.3.336    250448 Bytes  20.02.2014 12:45:38
avlode.dll     : 14.0.3.336    544848 Bytes  20.02.2014 12:45:37
avlode.rdf     : 14.0.3.38      58680 Bytes  13.03.2014 15:18:59
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 17:27:57
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 17:27:58
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 17:28:00
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 17:28:01
VBASE004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 17:28:03
VBASE005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 10:46:35
VBASE006.VDF   : 7.11.139.38 15708672 Bytes  27.03.2014 18:28:17
VBASE007.VDF   : 7.11.139.39     2048 Bytes  27.03.2014 18:28:17
VBASE008.VDF   : 7.11.139.40     2048 Bytes  27.03.2014 18:28:17
VBASE009.VDF   : 7.11.139.41     2048 Bytes  27.03.2014 18:28:17
VBASE010.VDF   : 7.11.139.42     2048 Bytes  27.03.2014 18:28:17
VBASE011.VDF   : 7.11.139.43     2048 Bytes  27.03.2014 18:28:17
VBASE012.VDF   : 7.11.139.44     2048 Bytes  27.03.2014 18:28:17
VBASE013.VDF   : 7.11.139.45     2048 Bytes  27.03.2014 18:28:17
VBASE014.VDF   : 7.11.139.171   111104 Bytes  28.03.2014 12:42:04
VBASE015.VDF   : 7.11.140.23   150016 Bytes  30.03.2014 17:45:28
VBASE016.VDF   : 7.11.140.143   222720 Bytes  01.04.2014 02:09:22
VBASE017.VDF   : 7.11.140.235   144384 Bytes  03.04.2014 12:15:53
VBASE018.VDF   : 7.11.141.81   193536 Bytes  05.04.2014 12:55:09
VBASE019.VDF   : 7.11.141.203   241152 Bytes  08.04.2014 12:52:46
VBASE020.VDF   : 7.11.142.83   144896 Bytes  10.04.2014 14:31:05
VBASE021.VDF   : 7.11.142.221   171008 Bytes  12.04.2014 16:29:43
VBASE022.VDF   : 7.11.142.222     2048 Bytes  12.04.2014 16:29:43
VBASE023.VDF   : 7.11.142.223     2048 Bytes  12.04.2014 16:29:43
VBASE024.VDF   : 7.11.142.224     2048 Bytes  12.04.2014 16:29:43
VBASE025.VDF   : 7.11.142.225     2048 Bytes  12.04.2014 16:29:43
VBASE026.VDF   : 7.11.142.226     2048 Bytes  12.04.2014 16:29:43
VBASE027.VDF   : 7.11.142.227     2048 Bytes  12.04.2014 16:29:43
VBASE028.VDF   : 7.11.142.228     2048 Bytes  12.04.2014 16:29:43
VBASE029.VDF   : 7.11.142.229     2048 Bytes  12.04.2014 16:29:43
VBASE030.VDF   : 7.11.142.230     2048 Bytes  12.04.2014 16:29:43
VBASE031.VDF   : 7.11.143.18   113664 Bytes  12.04.2014 22:29:43
Engineversion  : 8.3.18.4  
AEVDF.DLL      : 8.3.0.4       118976 Bytes  20.03.2014 19:09:50
AESCRIPT.DLL   : 8.1.4.200     528584 Bytes  10.04.2014 14:31:05
AESCN.DLL      : 8.3.0.2       135360 Bytes  20.03.2014 19:09:50
AESBX.DLL      : 8.2.20.6     1331575 Bytes  13.01.2014 16:36:35
AERDL.DLL      : 8.2.0.138     704888 Bytes  02.12.2013 20:06:47
AEPACK.DLL     : 8.4.0.16      778440 Bytes  02.04.2014 14:09:21
AEOFFICE.DLL   : 8.3.0.2       201084 Bytes  13.03.2014 15:18:59
AEHEUR.DLL     : 8.1.4.1014   6664392 Bytes  10.04.2014 14:31:05
AEHELP.DLL     : 8.3.0.0       274808 Bytes  11.03.2014 18:44:16
AEGEN.DLL      : 8.1.7.24      442743 Bytes  11.03.2014 18:44:16
AEEXP.DLL      : 8.4.1.258     512376 Bytes  13.03.2014 15:18:59
AEEMU.DLL      : 8.1.3.2       393587 Bytes  03.08.2013 17:28:06
AECORE.DLL     : 8.3.0.6       241864 Bytes  19.03.2014 14:29:24
AEBB.DLL       : 8.1.1.4        53619 Bytes  03.08.2013 17:28:05
AVWINLL.DLL    : 14.0.3.252     23608 Bytes  20.02.2014 12:45:36
AVPREF.DLL     : 14.0.3.252     48696 Bytes  20.02.2014 12:45:38
AVREP.DLL      : 14.0.3.252    175672 Bytes  20.02.2014 12:45:38
AVARKT.DLL     : 14.0.3.336    256080 Bytes  20.02.2014 12:45:36
AVEVTLOG.DLL   : 14.0.3.336    165968 Bytes  20.02.2014 12:45:37
SQLITE3.DLL    : 3.7.0.1       394824 Bytes  03.08.2013 17:28:34
AVSMTP.DLL     : 14.0.3.252     60472 Bytes  20.02.2014 12:45:39
NETNT.DLL      : 14.0.3.252     13368 Bytes  20.02.2014 12:45:44
RCIMAGE.DLL    : 14.0.3.260   4979256 Bytes  20.02.2014 12:45:36
RCTEXT.DLL     : 14.0.3.282     72760 Bytes  20.02.2014 12:45:36

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert


Beginn des Suchlaufs: Sonntag, 13. April 2014  13:11

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD1(C:)'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'HDD0(D:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '153' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'WTabletServicePro.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'IProsetMonitor.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSCamS64.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '163' Modul(e) wurden durchsucht
Durchsuche Prozess 'Steam.exe' - '136' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '241' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '131' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'SteamService.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_13_0_0_182.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_13_0_0_182.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TabletUser.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'WacomHost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TouchUser.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'InputPersonalization.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '146' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2076' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Games\Nexus Mod Manager\Skyrim\Mods\Skyrim Universal 4GB Memory Patch-3211-1-0.rar
    [0] Archivtyp: RAR
    --> Skyrim_Memory_4gb_Patch\Skyrim.Memory.(4gb).Patch.exe
        [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rogue.900014
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
Beginne mit der Suche in 'D:\'

Beginne mit der Desinfektion:
C:\Games\Nexus Mod Manager\Skyrim\Mods\Skyrim Universal 4GB Memory Patch-3211-1-0.rar
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rogue.900014
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55dad715.qua' verschoben!


Ende des Suchlaufs: Sonntag, 13. April 2014  13:50
Benötigte Zeit: 38:45 Minute(n)

Der Suchlauf wurde abgebrochen!

  34626 Verzeichnisse wurden überprüft
 683434 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 683433 Dateien ohne Befall
   4533 Archive wurden durchsucht
      1 Warnungen
      1 Hinweise
         
Den habe ich danach in Quarantäne versetzt und gelöscht.(Denke das war ne blöde Idee)

 

Themen zu BDS/Rogue.900014 eingefangen
abgebrochen, bds/rouge, bytes, code, csrss.exe, datei, desktop, explorer.exe, free, gen, infizierte, lsass.exe, mas, modul, monitor.exe, namen, programm, prozesse, registry, services.exe, spoolsv.exe, svchost.exe, virus, warnung, windows, winlogon.exe, wmp




Ähnliche Themen: BDS/Rogue.900014 eingefangen


  1. TR/Rogue.7735808 eingefangen - Beschreibung & Logfiles im Post
    Log-Analyse und Auswertung - 15.01.2015 (11)
  2. Windows7 - UptUpdater.exe, TR/Rogue.2715923 (in Logfiles: TR/Rogue.174117)
    Log-Analyse und Auswertung - 28.10.2014 (29)
  3. trojaner rogue 141.281
    Mülltonne - 16.08.2014 (1)
  4. Rogue:JS/FakePAV
    Plagegeister aller Art und deren Bekämpfung - 27.03.2013 (3)
  5. TR/Rogue.KD.853855.1
    Plagegeister aller Art und deren Bekämpfung - 28.02.2013 (5)
  6. Trojaner rogue.kbz.
    Log-Analyse und Auswertung - 16.01.2013 (3)
  7. Rogue.FakeHDD eingefangen, hoffentlich bekämpft - System wieder in Ordnung? (Win7, 64 Bit)
    Plagegeister aller Art und deren Bekämpfung - 24.03.2012 (1)
  8. Verseucht - Windows läuft kaum noch. Rogue.FakeHDD; Trojan.FakeMS; Rogue.AntiMalware; Trojan.Agent
    Log-Analyse und Auswertung - 08.06.2011 (22)
  9. Rogue-Securitytool
    Log-Analyse und Auswertung - 19.04.2011 (14)
  10. Rogue Software eingefangen. Keine Dateien und Ordner mehr sichtbar!2
    Plagegeister aller Art und deren Bekämpfung - 15.04.2011 (1)
  11. Rogue.Link bzw. Rogue.Installer
    Plagegeister aller Art und deren Bekämpfung - 17.09.2009 (16)
  12. Rogue.Residue
    Plagegeister aller Art und deren Bekämpfung - 19.05.2009 (16)
  13. Rogue.Installer !!!
    Log-Analyse und Auswertung - 06.10.2008 (2)
  14. Rogue.Installer
    Plagegeister aller Art und deren Bekämpfung - 16.07.2008 (7)

Zum Thema BDS/Rogue.900014 eingefangen - Hallo, Ich habe mir den BDS/Rogue.900014 Virus eingefangen. Code: Alles auswählen Aufklappen ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Sonntag, 13. April 2014 13:11 Das Programm läuft als uneingeschränkte Vollversion. - BDS/Rogue.900014 eingefangen...
Archiv
Du betrachtest: BDS/Rogue.900014 eingefangen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.