|
Log-Analyse und Auswertung: Hijackthis Log File nachdem AntiVir ZLOB angezeigt hatWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
24.11.2007, 19:54 | #1 |
| Hijackthis Log File nachdem AntiVir ZLOB angezeigt hat Hallo zusammen, hab heute nen scan von meinem PC durchgeführt und dabei kamen dann 15 Virenmeldungen von AntiVir. Hier erstmal die AntiVir log File: AntiVir PersonalEdition Classic Erstellungsdatum der Reportdatei: Samstag, 24. November 2007 16:35 Es wird nach 941284 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows XP Windowsversion: (Service Pack 2) [5.1.2600] Benutzername: SYSTEM Computername: ***** Versionsinformationen: BUILD.DAT : 270 15603 Bytes 19.09.2007 13:29:00 AVSCAN.EXE : 7.0.6.1 290856 Bytes 09.09.2007 12:51:54 AVSCAN.DLL : 7.0.6.0 57384 Bytes 09.09.2007 12:51:54 LUKE.DLL : 7.0.5.3 147496 Bytes 09.09.2007 12:51:54 LUKERES.DLL : 7.0.6.0 10792 Bytes 09.09.2007 12:51:54 ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 12:49:11 ANTIVIR1.VDF : 7.0.0.0 1640448 Bytes 13.09.2007 13:47:37 ANTIVIR2.VDF : 7.0.1.0 1393152 Bytes 23.11.2007 15:23:13 ANTIVIR3.VDF : 7.0.1.4 11776 Bytes 23.11.2007 15:23:13 AVEWIN32.DLL : 7.6.0.34 3125760 Bytes 08.11.2007 07:49:39 AVWINLL.DLL : 1.0.0.7 14376 Bytes 26.04.2007 06:32:00 AVPREF.DLL : 7.0.2.2 25640 Bytes 09.09.2007 12:51:54 AVREP.DLL : 7.0.0.1 155688 Bytes 26.04.2007 06:32:00 AVPACK32.DLL : 7.3.0.15 360488 Bytes 06.08.2007 05:20:36 AVREG.DLL : 7.0.1.6 30760 Bytes 09.09.2007 12:51:54 AVARKT.DLL : 1.0.0.20 278568 Bytes 09.09.2007 12:51:54 AVEVTLOG.DLL : 7.0.0.20 86056 Bytes 09.09.2007 12:51:54 NETNT.DLL : 7.0.0.0 7720 Bytes 26.04.2007 06:32:00 RCIMAGE.DLL : 7.0.1.30 2342952 Bytes 09.09.2007 12:51:50 RCTEXT.DLL : 7.0.62.0 90152 Bytes 09.09.2007 12:51:50 SQLITE3.DLL : 3.3.17.1 339968 Bytes 09.09.2007 12:51:56 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, Durchsuche Speicher..............: ein Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: aus Datei Suchmodus..................: Alle Dateien Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: 20 Archiv Smart Extensions..........: ein Makrovirenheuristik..............: ein Dateiheuristik...................: mittel Beginn des Suchlaufs: Samstag, 24. November 2007 16:35 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'update.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'javaw.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WZQKPICK.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'reader_sl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rapimgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wcescomm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'OrderReminder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'StatusClient.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nTuneService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '37' Prozesse mit '37' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [HINWEIS] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [HINWEIS] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '63' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Sicherung> C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\laf2DC.tmp [FUND] Ist das Trojanische Pferd TR/Drop.Zlob.X.55 [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47ae4595.qua' verschoben! C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\laf2E4.tmp [FUND] Ist das Trojanische Pferd TR/Drop.Zlob.X.55 [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47ae45a4.qua' verschoben! C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\laf2EC.tmp [FUND] Ist das Trojanische Pferd TR/Drop.Zlob.X.55 [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47ae45ac.qua' verschoben! C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\laf5B.tmp [FUND] Ist das Trojanische Pferd TR/Drop.Zlob.X.55 [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47ae45ad.qua' verschoben! C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\laf5D.tmp [FUND] Ist das Trojanische Pferd TR/Drop.Zlob.X.55 [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46d12e3e.qua' verschoben! C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\laf65.tmp [FUND] Ist das Trojanische Pferd TR/Drop.Zlob.X.55 [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47ae45af.qua' verschoben! C:\Dokumente und Einstellungen\V*****\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\6e36gsp9.default\Cache\0AFB9CCFd01 [0] Archivtyp: GZ --> unkwn [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Ebayfraud.CX [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '478e45a5.qua' verschoben! C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0013319.exe [FUND] Ist das Trojanische Pferd TR/Zlob.CA.28 [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47784b07.qua' verschoben! C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014341.exe [FUND] Ist das Trojanische Pferd TR/Zlob.CA.39 [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47784b14.qua' verschoben! C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014342.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46062d1d.qua' verschoben! C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014343.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47784b16.qua' verschoben! C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014344.exe [FUND] Ist das Trojanische Pferd TR/Zlob.CA.31 [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47784b15.qua' verschoben! C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014345.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46062d1e.qua' verschoben! C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014346.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47784b17.qua' verschoben! C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014347.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen [INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46062d10.qua' verschoben! Ende des Suchlaufs: Samstag, 24. November 2007 17:07 Benötigte Zeit: 32:05 min Der Suchlauf wurde vollständig durchgeführt. 4391 Verzeichnisse wurden überprüft 297061 Dateien wurden geprüft 15 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 15 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 297046 Dateien ohne Befall 13651 Archive wurden durchsucht 1 Warnungen 0 Hinweise Die Dateien wurde wie ihr lesen könnt in die Quarantäne verschoben. Jetzt hab ich nochmal HijackThis drüberlaufen lassen und dabei kam das hier raus: Logfile of HijackThis v1.99.1 [edit] bitte editiere zukünftig deine links, wie es dir u.a. hier angezeigt wird: http://www.trojaner-board.de/22771-a...tml#post171958 danke GUA [/edit] Geändert von Andi3579 (24.11.2007 um 20:20 Uhr) |
Themen zu Hijackthis Log File nachdem AntiVir ZLOB angezeigt hat |
.dll, 0 bytes, antivir, avg, avgnt.exe, avira, ctfmon.exe, einstellungen, firefox, hijack, hijackthis, hijackthis log, iexplore.exe, jusched.exe, log file, logon.exe, modul, mozilla, nt.dll, programme, prozesse, quara, registry, rthdcpl.exe, rundll, scan, services.exe, suchlauf, svchost.exe, verweise, virus, virus gefunden, warnung, windows, winlogon.exe, wuauclt.exe, zlob |