Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: TR/Spy.ZBot.RA

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 25.01.2008, 18:00   #1
blueminotaur
 
TR/Spy.ZBot.RA - Standard

TR/Spy.ZBot.RA



Moin,

nachdem Avira beim Scan den Trojaner TR/Spy.ZBot.RA fand, wüsste ich gerne, ob meine Desinfektionsversuche mit Avira und Spybot erfolgreich waren. Ein Hijack-Logfile hängt an. Ich hab jetzt nx Verdächtiges gefunden, bin aber für jeden Hinweis dankbar.

Grüße
Matze

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:54:59, on 25.01.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
D:\Programme\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\WDBtnMgr.exe
C:\Programme\WDC\SetIcon.exe
D:\Programme\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Messenger\msmsgs.exe
C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
C:\Programme\FRITZ!\IWatch.exe
C:\Programme\RALINK\Common\RaUI.exe
D:\Programme\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Dantz\Retrospect\retrorun.exe
C:\PROGRA~1\Dantz\RETROS~1\wdsvc.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\HijackThis\HijackThis.exe
C:\WINDOWS\System32\wbem\wmiprvse.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.google.de/
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\ntos.exe,
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O4 - HKLM\..\Run: [WD Button Manager] WDBtnMgr.exe
O4 - HKLM\..\Run: [Seticons] \Programme\WDC\SetIcon.exe
O4 - HKLM\..\Run: [avgnt] "D:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: ISDNWatch.lnk = C:\Programme\FRITZ!\IWatch.exe
O4 - Global Startup: Ralink Wireless Utility.lnk = C:\Programme\RALINK\Common\RaUI.exe
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O17 - HKLM\System\CCS\Services\Tcpip\..\{50BF666A-0EA0-441C-989B-6213C5FCC420}: NameServer = 192.168.120.252,192.168.120.253
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - D:\Programme\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - D:\Programme\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: AVM FRITZ!web Routing Service (de_serv) - AVM Berlin - C:\Programme\Gemeinsame Dateien\AVM\de_serv.exe
O23 - Service: Retrospect Launcher (RetroLauncher) - Dantz Development Corporation - C:\Programme\Dantz\Retrospect\retrorun.exe
O23 - Service: Retrospect WD Service (RetroWDSvc) - Dantz Development Corporation - C:\PROGRA~1\Dantz\RETROS~1\wdsvc.exe

--
End of file - 4091 bytes

Alt 25.01.2008, 18:28   #2
blueminotaur
 
TR/Spy.ZBot.RA - Standard

TR/Spy.ZBot.RA



...allerdings zeigt Avira bei einem erneuten Scan (ohne vorherigen Neustart nach dem ersten Posting) plötzlich doch wieder Schädlingsbefall, nämlich:
- TR/Crypt.XPack.Gen
- TR/Spy.Wsnpoem.AD.20
Gibt es im Logfile Hinweise auf diese Trojaner; oder darauf, wie sie zwischenzeitlich auf den Rechner gekommen sein können (Internet-Verbindung ist aktiv, allerdings zeigt das Taskleisten-Symbol seit dem Start des Rechners ständig "Netzwerkadresse beziehen", bei funktionierender Verbindung)
__________________


Alt 25.01.2008, 18:46   #3
TrojanHunter
 
TR/Spy.ZBot.RA - Standard

TR/Spy.ZBot.RA



Das hier sieht verdächtig aus.
Kannste mal die Datei scannen lassen bei virustotal.com
,C:\WINDO WS\system32\ntos.exe,
(klar bezieht sich nur auf die ntos.exe, da wie KarlKarl schon sagte, es sich hierbei meistens um einen Trojaner handelt)
__________________

Geändert von TrojanHunter (25.01.2008 um 19:13 Uhr)

Alt 25.01.2008, 19:01   #4
blueminotaur
 
TR/Spy.ZBot.RA - Standard

TR/Spy.ZBot.RA



Danke, werd ich machen. Dauert aber ein bisschen, da Virustotal überlastet ist.

Alt 25.01.2008, 19:06   #5
KarlKarl
/// Helfer-Team
 
TR/Spy.ZBot.RA - Standard

TR/Spy.ZBot.RA



Die ntos.exe scannen lassen, die userinit.exe ist ein wichtiger Teil von Windows und gehört dahin. ntos.exe in diesem Eintrag war aber bisher immer ein passwortklauender Backdoor.


Alt 27.01.2008, 13:39   #6
blueminotaur
 
TR/Spy.ZBot.RA - Standard

TR/Spy.ZBot.RA



Da Virustotal wegen Serverüberlastung nicht zu erreichen war, hab ich jetzt mal nach den Anleitungen auf Seite 2 und 3 hier : http://www.pcfreunde.de/forum/thema-11630-2/problem-win32-agent-pz.html
versucht, ntos.exe loszuwerden: einmal durch Manipulation des Reg-Schlüssels wie beschrieben, dann durch Abschuss mittels KillBox wie beschrieben. Seitdem gab´s keinen erkennbaren Befall mit Schädlingen mehr. Wäre Euch aber trotzdem dankbar, wenn Ihr noch einmal über ein aktuelles Hijack-Logfile schauen könntet.

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:23:40, on 27.01.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
D:\Programme\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\WDBtnMgr.exe
C:\Programme\WDC\SetIcon.exe
D:\Programme\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Messenger\msmsgs.exe
C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
C:\Programme\FRITZ!\IWatch.exe
C:\Programme\RALINK\Common\RaUI.exe
D:\Programme\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Dantz\Retrospect\retrorun.exe
C:\PROGRA~1\Dantz\RETROS~1\wdsvc.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://wxw.google.de/
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O4 - HKLM\..\Run: [WD Button Manager] WDBtnMgr.exe
O4 - HKLM\..\Run: [Seticons] \Programme\WDC\SetIcon.exe
O4 - HKLM\..\Run: [avgnt] "D:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: ISDNWatch.lnk = C:\Programme\FRITZ!\IWatch.exe
O4 - Global Startup: Ralink Wireless Utility.lnk = C:\Programme\RALINK\Common\RaUI.exe
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O17 - HKLM\System\CCS\Services\Tcpip\..\{50BF666A-0EA0-441C-989B-6213C5FCC420}: NameServer = 192.168.xxx.xxx,192.168.xxx.xxx
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - D:\Programme\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - D:\Programme\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: AVM FRITZ!web Routing Service (de_serv) - AVM Berlin - C:\Programme\Gemeinsame Dateien\AVM\de_serv.exe
O23 - Service: Retrospect Launcher (RetroLauncher) - Dantz Development Corporation - C:\Programme\Dantz\Retrospect\retrorun.exe
O23 - Service: Retrospect WD Service (RetroWDSvc) - Dantz Development Corporation - C:\PROGRA~1\Dantz\RETROS~1\wdsvc.exe

--
End of file - 3841 bytes

Zwei weitere Fragen:
- Für wie zuverlässig haltet Ihr diese Desinfektion (wenn sie denn gelungen ist)?

- Ich hab im Anschluss nach ntsvcfg-Anleitung den Rechner abgedichtet. Würden eventuell auf dem Rechner verbliebene Schädlinge an dieser Abdichtung vorbeikommen?

Danke allen für Eure Hilfe.

Grüße

Matze

Alt 27.01.2008, 14:27   #7
nochdigger
 
TR/Spy.ZBot.RA - Standard

TR/Spy.ZBot.RA



Hallo

Zitat:
Seitdem gab´s keinen erkennbaren Befall mit Schädlingen mehr.
richtig, sichtbar ist es nicht mehr darum Kontrolle per Blacklight
F-Secure Blacklight – Rootkitscanner:

* Scanne dein System mit F-Secure Blacklight
* Poste im Anschluss das Ergebnis des Reportes in dem du alles abkopierst und hier in einen Beitrag einfügst. (die Datei sollte auf C: angelegt werden.)

MFG

Alt 02.03.2008, 13:51   #8
blueminotaur
 
TR/Spy.ZBot.RA - Standard

TR/Spy.ZBot.RA



Hi zusammen,

hab jetzt den Rechner mit Blacklight auf Rootkits untersucht:

03/02/08 13:25:16 [Info]: BlackLight Engine 1.0.67 initialized
03/02/08 13:25:16 [Info]: OS: 5.1 build 2600 (Service Pack 2)
03/02/08 13:25:16 [Note]: 7019 4
03/02/08 13:25:16 [Note]: 7005 0
03/02/08 13:25:24 [Note]: 7006 0
03/02/08 13:25:24 [Note]: 7011 1504
03/02/08 13:25:25 [Note]: 7026 0
03/02/08 13:25:25 [Note]: 7026 0
03/02/08 13:25:37 [Note]: FSRAW library version 1.7.1024

Ausserdem mit Avira einen Scan gemacht, ohne Befund; und sicherheitshalber auch noch mal HijackThis drüberlaufen lassen:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:31:24, on 02.03.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
D:\Programme\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\WDBtnMgr.exe
C:\Programme\WDC\SetIcon.exe
D:\Programme\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Messenger\msmsgs.exe
C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
C:\Programme\FRITZ!\IWatch.exe
C:\Programme\RALINK\Common\RaUI.exe
D:\Programme\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Dantz\Retrospect\retrorun.exe
C:\PROGRA~1\Dantz\RETROS~1\wdsvc.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.xxx.de/
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O4 - HKLM\..\Run: [WD Button Manager] WDBtnMgr.exe
O4 - HKLM\..\Run: [Seticons] \Programme\WDC\SetIcon.exe
O4 - HKLM\..\Run: [avgnt] "D:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: ISDNWatch.lnk = C:\Programme\FRITZ!\IWatch.exe
O4 - Global Startup: Ralink Wireless Utility.lnk = C:\Programme\RALINK\Common\RaUI.exe
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O17 - HKLM\System\CCS\Services\Tcpip\..\{50BF666A-0EA0-441C-989B-6213C5FCC420}: NameServer = 192.168.xxx.xxx,192.168.xxx.xxx
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - D:\Programme\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - D:\Programme\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: AVM FRITZ!web Routing Service (de_serv) - AVM Berlin - C:\Programme\Gemeinsame Dateien\AVM\de_serv.exe
O23 - Service: Retrospect Launcher (RetroLauncher) - Dantz Development Corporation - C:\Programme\Dantz\Retrospect\retrorun.exe
O23 - Service: Retrospect WD Service (RetroWDSvc) - Dantz Development Corporation - C:\PROGRA~1\Dantz\RETROS~1\wdsvc.exe

--
End of file - 3808 bytes

Wäre Klasse, wenn von Euch noch mal jemad drübersehen könnte, bevor der Rechner wieder freigegeben wird. Auch für eine Einschätzung des verbleibenden Risikos wäre ich dankbar.

Gruß

Matze

Alt 02.03.2008, 16:44   #9
nochdigger
 
TR/Spy.ZBot.RA - Standard

TR/Spy.ZBot.RA



Hallo

Zitat:
Wäre Klasse, wenn von Euch noch mal jemad drübersehen könnte, bevor der Rechner wieder freigegeben wird.
eigentlich lautet die Empfehlung immer noch
Neuaufsetzen des Systems und anschliessende Absicherung!

Zitat:
Auch für eine Einschätzung des verbleibenden Risikos wäre ich dankbar.
Fürs Onlinebanking usw.(Ebay blablabla) würde ich den Rechner nicht mehr verwenden wollen.
Es ist deine Entscheidung, die Empfehlung ist und bleibt bei Backdoorbefall jedoch die Neuinstallation.

MFG

Alt 02.03.2008, 18:45   #10
blueminotaur
 
TR/Spy.ZBot.RA - Standard

TR/Spy.ZBot.RA



Ja, Du hast sicher recht, obwohl anscheinend keine akute Gefahr droht. In wie fern kommt eventuell auf dem Rechner verbliebene Malware denn an einer Absicherung (nach ntsvcfg-Anleitung: Ports schliessen, Dienste abschalten etc.) vorbei, wenn diese nach der Desinfektion vorgenommen wurde?
Vielen Dank auf jeden Fall schon mal für die Hilfe.

Antwort

Themen zu TR/Spy.ZBot.RA
adobe, antivir, avira, bho, dateien, excel, explorer, fritz!, hijackthis, hkus\s-1-5-18, hängt, icons, internet, internet explorer, messenger, micro, microsoft, programme, s-1-5-18, scan, software, system, system32, trojaner, userinit, userinit.exe, windows, windows xp, wireless




Ähnliche Themen: TR/Spy.ZBot.RA


  1. Nach PWS:WIN32/Zbot.gen!Am jetzt PWS:WIN32/Zbot.AJB - wie werde ich diesen los
    Log-Analyse und Auswertung - 16.08.2013 (10)
  2. PWS:WIN32/Zbot.gen!AM
    Plagegeister aller Art und deren Bekämpfung - 29.07.2013 (10)
  3. Trojan.zbot.FV und Spyware.zbot.-ED auf Netbook Asus Eee PC /Win7
    Plagegeister aller Art und deren Bekämpfung - 21.07.2013 (23)
  4. TR/Zbot.FV
    Plagegeister aller Art und deren Bekämpfung - 13.06.2013 (10)
  5. TR/PSW.Zbot.AJ. und TR/Spy.ZBot (u.a.)
    Plagegeister aller Art und deren Bekämpfung - 06.06.2013 (12)
  6. Sparkassen Onlin Banking Virus (Zbot.HEEP, Agent.MIXC, Zbot, Agent.ED)
    Plagegeister aller Art und deren Bekämpfung - 18.05.2013 (21)
  7. PWS:Win32/Zbot.gen!AJ die x.
    Plagegeister aller Art und deren Bekämpfung - 01.05.2013 (25)
  8. TR/PSW.Zbot.AM987
    Log-Analyse und Auswertung - 25.04.2013 (24)
  9. TR/PSW.Zbot.81920.14
    Plagegeister aller Art und deren Bekämpfung - 30.03.2013 (19)
  10. Spyware.Zbot
    Plagegeister aller Art und deren Bekämpfung - 22.02.2013 (5)
  11. Trojaner TR/PSW.Zbot.AJ.368
    Plagegeister aller Art und deren Bekämpfung - 21.11.2012 (12)
  12. TR/Spy.ZBot.HA
    Log-Analyse und Auswertung - 17.09.2010 (3)
  13. Win32\Zbot.A
    Plagegeister aller Art und deren Bekämpfung - 05.08.2010 (9)
  14. TR/Spy.ZBot.XH
    Plagegeister aller Art und deren Bekämpfung - 14.07.2010 (3)
  15. TR/Spy.ZBot.pbd
    Antiviren-, Firewall- und andere Schutzprogramme - 11.03.2009 (3)
  16. 3 tw. unbekannte Trojaner TR/Spy.ZBot.hkp.2, TR/Dropper.Gen und TR/Spy.ZBot.hss
    Plagegeister aller Art und deren Bekämpfung - 25.01.2009 (0)
  17. TR/Spy.ZBot.DPE
    Log-Analyse und Auswertung - 06.08.2008 (9)

Zum Thema TR/Spy.ZBot.RA - Moin, nachdem Avira beim Scan den Trojaner TR/Spy.ZBot.RA fand, wüsste ich gerne, ob meine Desinfektionsversuche mit Avira und Spybot erfolgreich waren. Ein Hijack-Logfile hängt an. Ich hab jetzt nx Verdächtiges - TR/Spy.ZBot.RA...
Archiv
Du betrachtest: TR/Spy.ZBot.RA auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.