Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows 10 - Google Acc. gehackt und "Trojan:Win32/Wacatac.H!ml" + "Trojan:Win32/Tnega!MSR"

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 07.09.2022, 09:34   #13
MichosB
 
Windows 10 - Google Acc. gehackt und "Trojan:Win32/Wacatac.H!ml" + "Trojan:Win32/Tnega!MSR" - Standard

Windows 10 - Google Acc. gehackt und "Trojan:Win32/Wacatac.H!ml" + "Trojan:Win32/Tnega!MSR"



Beides ausgeführt

Code:
ATTFilter
Malwarebytes
www.malwarebytes.com

-Protokolldetails-
Scan-Datum: 07.09.22
Scan-Zeit: 10:21
Protokolldatei: 213a16a4-2e86-11ed-869f-40b076447256.json

-Softwaredaten-
Version: 4.5.14.210
Komponentenversion: 1.0.1751
Version des Aktualisierungspakets: 1.0.59715
Lizenz: Testversion

-Systemdaten-
Betriebssystem: Windows 10 (Build 19043.1889)
CPU: x64
Dateisystem: NTFS
Benutzer: DESKTOP-26DTROD\Michel

-Scan-Übersicht-
Scan-Typ: Bedrohungs-Scan
Scan gestartet von: Manuell
Ergebnis: Abgeschlossen
Gescannte Objekte: 290273
Erkannte Bedrohungen: 23
In die Quarantäne verschobene Bedrohungen: 23
Abgelaufene Zeit: 2 Min., 30 Sek.

-Scan-Optionen-
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Aktiviert
Heuristik: Aktiviert
PUP: Erkennung
PUM: Erkennung

-Scan-Details-
Prozess: 0
(keine bösartigen Elemente erkannt)

Modul: 0
(keine bösartigen Elemente erkannt)

Registrierungsschlüssel: 4
RiskWare.IFEOHijack.KMS, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\OSPPSVC.EXE, In Quarantäne, 6339, 1077833, 1.0.59715, , ame, , , 
RiskWare.IFEOHijack.KMS, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\OSPPSVC.EXE, In Quarantäne, 6339, 1077833, 1.0.59715, , ame, , , 
RiskWare.IFEOHijack.KMS, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\SPPEXTCOMOBJ.EXE, In Quarantäne, 6339, 1077834, 1.0.59715, , ame, , , 
RiskWare.IFEOHijack.KMS, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\SPPEXTCOMOBJ.EXE, In Quarantäne, 6339, 1077834, 1.0.59715, , ame, , , 

Registrierungswert: 6
PUM.Optional.DisableMRT, HKLM\SOFTWARE\WOW6432NODE\POLICIES\MICROSOFT\MRT|DONTREPORTINFECTIONINFORMATION, In Quarantäne, 6483, 676881, 1.0.59715, , ame, , , 
PUM.Optional.DisableMRT, HKLM\SOFTWARE\POLICIES\MICROSOFT\MRT|DONTREPORTINFECTIONINFORMATION, In Quarantäne, 6483, 676881, 1.0.59715, , ame, , , 
RiskWare.IFEOHijack.KMS, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\OSPPSVC.EXE|VERIFIERDLLS, In Quarantäne, 6339, 1077833, 1.0.59715, , ame, , , 
RiskWare.IFEOHijack.KMS, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\OSPPSVC.EXE|VERIFIERDLLS, In Quarantäne, 6339, 1077833, 1.0.59715, , ame, , , 
RiskWare.IFEOHijack.KMS, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\SPPEXTCOMOBJ.EXE|VERIFIERDLLS, In Quarantäne, 6339, 1077834, 1.0.59715, , ame, , , 
RiskWare.IFEOHijack.KMS, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\SPPEXTCOMOBJ.EXE|VERIFIERDLLS, In Quarantäne, 6339, 1077834, 1.0.59715, , ame, , , 

Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)

Daten-Stream: 0
(keine bösartigen Elemente erkannt)

Ordner: 3
PUP.Optional.Conduit, C:\USERS\MICHEL\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Sync Data\LevelDB, In Quarantäne, 167, 454832, , , , , , 
PUP.Optional.Babylon, C:\USERS\MICHEL\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Sync Data\LevelDB, In Quarantäne, 384, 455059, , , , , , 
PUP.Optional.Conduit, C:\USERS\MICHEL\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Sync Data\LevelDB, In Quarantäne, 167, 454832, , , , , , 

Datei: 10
PUP.Optional.Conduit, C:\Users\Michel\AppData\Local\Google\Chrome\User Data\Default\Sync Data\LevelDB\000004.log, In Quarantäne, 167, 454832, , , , , 74E17E531C313556FC36698CD47B1D7E, 5362E6202F8CCA3C1BAB77B48C528EA163E6B9485D99AF1C03B27D8EC277B7D5
PUP.Optional.Conduit, C:\Users\Michel\AppData\Local\Google\Chrome\User Data\Default\Sync Data\LevelDB\000005.ldb, In Quarantäne, 167, 454832, , , , , F07F085CA42375D780F7F02B0FFD7404, 1B1865AFA7951A9DC5A034F03136335BDAA85E97790EA8B2E8D06D3760A769AB
PUP.Optional.Conduit, C:\Users\Michel\AppData\Local\Google\Chrome\User Data\Default\Sync Data\LevelDB\CURRENT, In Quarantäne, 167, 454832, , , , , 46295CAC801E5D4857D09837238A6394, 0F1BAD70C7BD1E0A69562853EC529355462FCD0423263A3D39D6D0D70B780443
PUP.Optional.Conduit, C:\Users\Michel\AppData\Local\Google\Chrome\User Data\Default\Sync Data\LevelDB\LOCK, In Quarantäne, 167, 454832, , , , , , 
PUP.Optional.Conduit, C:\Users\Michel\AppData\Local\Google\Chrome\User Data\Default\Sync Data\LevelDB\LOG, In Quarantäne, 167, 454832, , , , , 58C6A28D845352D324D67C91A3DA1939, D42688E6302A0B8F73DFE15E294B7D79C25011974ADFED9F09274E98FE37B924
PUP.Optional.Conduit, C:\Users\Michel\AppData\Local\Google\Chrome\User Data\Default\Sync Data\LevelDB\LOG.old, In Quarantäne, 167, 454832, , , , , 9E8D9920B049BA6B9F00DD981AAC9FF4, CFFD290841B80EA8F765BC8FB4B623232F14D74C369439BA0A8D81E7941CD9FD
PUP.Optional.Conduit, C:\Users\Michel\AppData\Local\Google\Chrome\User Data\Default\Sync Data\LevelDB\MANIFEST-000001, In Quarantäne, 167, 454832, , , , , 009522EFBD36C938B414D50C9EFF8D49, 38F2BEC2E6D09B7F5B105DB489635537BC477142934F350DCA36A47DD1E31634
PUP.Optional.Conduit, C:\USERS\MICHEL\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Web Data, Ersetzt, 167, 454832, 1.0.59715, , ame, , CA374C891E1856452126875B2EDBCBDC, A5782F9B0CB046467F0F200FF209CF953AAADDC498F73A15CC0DC9467955E68A
PUP.Optional.Babylon, C:\USERS\MICHEL\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Ersetzt, 384, 455059, 1.0.59715, , ame, , 5AADCF9DBC398C56DE1A8C7238C90DD3, D3D96D7C2C58A1926A0D4CA4624FBAAFE31091E37B7FF7F37333EABD3D4111A6
PUP.Optional.Conduit, C:\USERS\MICHEL\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Web Data, Ersetzt, 167, 454832, 1.0.59715, , ame, , CA374C891E1856452126875B2EDBCBDC, A5782F9B0CB046467F0F200FF209CF953AAADDC498F73A15CC0DC9467955E68A

Physischer Sektor: 0
(keine bösartigen Elemente erkannt)

WMI: 0
(keine bösartigen Elemente erkannt)


(end)
         
Code:
ATTFilter
Program            : RogueKiller Anti-Malware
Version            : 15.6.0.0
x64                : Yes
Program Date       : Aug 22 2022
Location           : C:\Program Files\RogueKiller\RogueKiller64.exe
Premium            : No
Company            : Adlice Software
Website            : https://www.adlice.com/
Contact            : https://adlice.com/contact/
Website            : https://adlice.com/download/roguekiller/
Operating System   : Windows 10 (10.0.19043) 64-bit
64-bit OS          : Yes
Startup            : 0
WindowsPE          : No
User               : Michel
User is Admin      : Yes
Date               : 2022/09/07 08:33:21
Type               : Scan
Aborted            : No
Scan Mode          : Standard
Duration           : 263
Found items        : 0
Total scanned      : 52493
Signatures Version : 20220905_072245
Truesight Driver   : Yes
Updates Count      : 1
Arguments          : -minimize

************************* Warnings *************************

************************* Updates *************************
WinRAR 6.01 (64-bit) (64-bit), version 6.01.0
  [+] Available Version        : 6.11
  [+] Wow6432                  : No
  [+] Portable                 : No
  [+] update_location          : E:\Program Files\WinRAR\


************************* Processes *************************

************************* Modules *************************

************************* Services *************************

************************* Scheduled Tasks *************************

************************* Registry *************************

************************* WMI *************************

************************* Hosts File *************************
is_too_big      : No
hosts_file_path : C:\Windows\System32\drivers\etc\hosts


************************* Filesystem *************************

************************* Web Browsers *************************

************************* Antirootkit *************************
         

 

Themen zu Windows 10 - Google Acc. gehackt und "Trojan:Win32/Wacatac.H!ml" + "Trojan:Win32/Tnega!MSR"
adobe, antivirus, csrbc.sys, defender, downloader, fehler, google, home, homepage, internet, internet explorer, microsoft defender, monitor, mozilla, performance, photoshop, prozesse, registry, rundll, services.exe, settingsmodifier:win32/possiblehostsfilehijack, starten, svchost.exe, system, trojan, trojan:win32/tnega!msr, trojan:win32/wacatac.h!ml, udp, updates, windows




Ähnliche Themen: Windows 10 - Google Acc. gehackt und "Trojan:Win32/Wacatac.H!ml" + "Trojan:Win32/Tnega!MSR"


  1. Windows 10: Defender meldet "Trojan:Win32/Tnega!ml" als Bedrohung
    Log-Analyse und Auswertung - 25.02.2022 (21)
  2. TrojanDropper:Win64/Tnega!MSR und Trojan:Win32/Wacatac.D0!ml auf Windows 10 20H2
    Log-Analyse und Auswertung - 09.02.2021 (16)
  3. Online-Banking Daten etc. ändern nach "Hijack.ExeFile" / "Trojan.StolenData" / "Backdoor.DarkComet.Trace" ?
    Log-Analyse und Auswertung - 13.09.2018 (8)
  4. Eset findet "Win32/Bundled.Toolbar.Google.D" und "Win32/OpenCandy.C"
    Plagegeister aller Art und deren Bekämpfung - 22.09.2015 (10)
  5. Ständiger wiederkehrender Maleware Fund "Trojan.Win32.Vague.cg" in C:\Windows\Temp\41560_updater.exe
    Plagegeister aller Art und deren Bekämpfung - 27.05.2014 (19)
  6. ZoneAlarm meldet Fund: "Trojan-Spy.Win32.Zbot.nesk"
    Log-Analyse und Auswertung - 18.07.2013 (11)
  7. "Licensevalidator.exe" u.A.: ESET meldet "Win32/Kryptik.ADPW trojan" sowie "Win32/Gataka.A trojan"
    Log-Analyse und Auswertung - 12.04.2012 (21)
  8. "Trojan-Spy.Win32.Zbot.dnei" in "C:\Users\Default.Default-PC\AppData\Roaming"
    Plagegeister aller Art und deren Bekämpfung - 12.03.2012 (11)
  9. Generelle Frage zu bestimmten Trojaner "Trojan.Win32.Agent"
    Log-Analyse und Auswertung - 06.12.2011 (9)
  10. viren "Trojan:Win32/Bumat!rts" und "Exploit Java/CVE-2010-0840.ew" auf Laptop
    Plagegeister aller Art und deren Bekämpfung - 05.10.2011 (8)
  11. Malwarereinigung: "TR/Kazy.25747.40", "Trojan.Downloader..." und "Backdoor: Win32Cycbot.B"
    Log-Analyse und Auswertung - 09.06.2011 (1)
  12. "trojan-dropper.win32.Agent.dglg" und "trojan.Win32.Autohit.wh"
    Log-Analyse und Auswertung - 03.02.2011 (10)
  13. "0.05870814618642739.exe" ("Win32:Trojan-gen") in "C:\Users\***\AppData\Local\Temp\"
    Plagegeister aller Art und deren Bekämpfung - 02.01.2011 (25)
  14. "Trojan.Vundo-Variant/F" in Datei "C:\Windows\Syswow64\avsredirect.dll" + vorher weitere Schädlinge
    Plagegeister aller Art und deren Bekämpfung - 19.12.2010 (15)
  15. AVG findet "Trojan horse Generic15.EAM", Antimalware "Trojan.Agent" + "Rootkit.Agent"
    Plagegeister aller Art und deren Bekämpfung - 03.11.2009 (13)
  16. Trojan:Win32/Alureon!inf gefunden von "MS Windows-Tool zum Entfernen bösartiger Sw"
    Plagegeister aller Art und deren Bekämpfung - 05.05.2009 (18)
  17. HILFE: "Win32:HLLW.Gavir:5" und "Trojan.Proxy.Ranky
    Log-Analyse und Auswertung - 12.01.2007 (4)

Zum Thema Windows 10 - Google Acc. gehackt und "Trojan:Win32/Wacatac.H!ml" + "Trojan:Win32/Tnega!MSR" - Beides ausgeführt Code: Alles auswählen Aufklappen ATTFilter Malwarebytes www.malwarebytes.com -Protokolldetails- Scan-Datum: 07.09.22 Scan-Zeit: 10:21 Protokolldatei: 213a16a4-2e86-11ed-869f-40b076447256.json -Softwaredaten- Version: 4.5.14.210 Komponentenversion: 1.0.1751 Version des Aktualisierungspakets: 1.0.59715 Lizenz: Testversion -Systemdaten- Betriebssystem: Windows - Windows 10 - Google Acc. gehackt und "Trojan:Win32/Wacatac.H!ml" + "Trojan:Win32/Tnega!MSR"...
Archiv
Du betrachtest: Windows 10 - Google Acc. gehackt und "Trojan:Win32/Wacatac.H!ml" + "Trojan:Win32/Tnega!MSR" auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.