Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: HJT Logfile und Funde in AV-Log

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 12.07.2008, 10:06   #1
3bet
 
HJT Logfile und Funde in AV-Log - Standard

HJT Logfile und Funde in AV-Log



Hallo,
ich wollte hier mal mein AV- und HJT-Logfile posten, es sind einige Funde vorhanden, allerdings handelt es sich dabei entweder um Mailboxen oder um Funde die mit Banken zu tun haben. Ich habe die Homepages der in den Logfiles genannten Banken in den letzten Tagen besucht, ich will nur sichergehen das ich mir nichts eingefangen habe. Unten kommt dann das HJT-Logfile. Die Pokersoftware nutze ich. Würde mich freuen, wenn ihr mal drüberschaut, vielen Dank für eure Hilfe!



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Samstag, 12. Juli 2008 09:26

Es wird nach 1419754 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: x
Plattform: Windows XP
Windowsversion: (Service Pack 3) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: x
Computername: x

Versionsinformationen:
BUILD.DAT : 8.1.0.308 16478 Bytes 28.05.2008 17:02:00
AVSCAN.EXE : 8.1.2.12 311553 Bytes 17.04.2008 20:34:38
AVSCAN.DLL : 8.1.1.0 57601 Bytes 17.04.2008 20:34:38
LUKE.DLL : 8.1.2.9 151809 Bytes 17.04.2008 20:34:38
LUKERES.DLL : 8.1.2.0 12545 Bytes 17.04.2008 20:34:38
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 07:33:35
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24.06.2008 22:54:06
ANTIVIR2.VDF : 7.0.5.86 547840 Bytes 09.07.2008 13:51:17
ANTIVIR3.VDF : 7.0.5.103 247296 Bytes 11.07.2008 06:42:59
Engineversion : 8.1.0.64
AEVDF.DLL : 8.1.0.5 102772 Bytes 17.04.2008 20:34:38
AESCRIPT.DLL : 8.1.0.46 283002 Bytes 03.07.2008 11:24:42
AESCN.DLL : 8.1.0.22 119157 Bytes 20.06.2008 22:39:48
AERDL.DLL : 8.1.0.20 418165 Bytes 30.04.2008 14:08:06
AEPACK.DLL : 8.1.1.6 364918 Bytes 20.06.2008 22:39:47
AEOFFICE.DLL : 8.1.0.20 192891 Bytes 20.06.2008 22:39:47
AEHEUR.DLL : 8.1.0.35 1298806 Bytes 03.07.2008 11:24:42
AEHELP.DLL : 8.1.0.15 115063 Bytes 01.06.2008 11:38:08
AEGEN.DLL : 8.1.0.29 307573 Bytes 20.06.2008 22:39:45
AEEMU.DLL : 8.1.0.6 430451 Bytes 07.05.2008 19:53:55
AECORE.DLL : 8.1.0.32 168311 Bytes 03.07.2008 11:24:40
AVWINLL.DLL : 1.0.0.7 14593 Bytes 17.04.2008 20:34:38
AVPREF.DLL : 8.0.0.1 25857 Bytes 17.04.2008 20:34:38
AVREP.DLL : 7.0.0.1 155688 Bytes 16.04.2007 12:16:24
AVREG.DLL : 8.0.0.0 30977 Bytes 17.04.2008 20:34:38
AVARKT.DLL : 1.0.0.23 307457 Bytes 17.04.2008 20:34:38
AVEVTLOG.DLL : 8.0.0.11 114945 Bytes 17.04.2008 20:34:38
SQLITE3.DLL : 3.3.17.1 339968 Bytes 17.04.2008 20:34:38
SMTPLIB.DLL : 1.2.0.19 28929 Bytes 17.04.2008 20:34:38
NETNT.DLL : 8.0.0.1 7937 Bytes 17.04.2008 20:34:38
RCIMAGE.DLL : 8.0.0.35 2371841 Bytes 17.04.2008 20:34:36
RCTEXT.DLL : 8.0.32.0 86273 Bytes 17.04.2008 20:34:36

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, E:, F:, G:,
Durchsuche Speicher..............: ein
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: ein
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Makrovirenheuristik..............: ein
Dateiheuristik...................: hoch

Beginn des Suchlaufs: Samstag, 12. Juli 2008 09:26

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '42228' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrB.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pg_ctl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cmdagent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cfp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VolPanlu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '39' Prozesse mit '39' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '27' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\x\Anwendungsdaten\Thunderbird\Profiles\3s8qpc5h.default\Mail\mx.freenet.de\Inbox
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[Message-ID: <01c81984$3e5aba90$da5f6746@097.6050209>][From: "Celina Cruz" <097.6050209@behindthemirrors.de>][Subject: Income points]5242.mim
[1] Archivtyp: MIME
--> debt.2007.10.26.0500508.pdf
[FUND] Enthält Erkennungsmuster des Exploits EXP/PDF.URI.Gen
--> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]6048.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud
--> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]6048.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud
--> Mailbox_[Message-ID: <01c83c6e$ccf31150$3342ff42@terquio>][From: Volksbanken Raiffeisenbanken <anmeldung.shk@vol][Subject: Volksbanken Raiffeisenbanken 12 12 2007]6732.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Volksbank.E
--> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]12434.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]12434.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]12448.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]12448.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]12654.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]12654.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]12742.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]12742.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Dokumente und Einstellungen\x\Anwendungsdaten\Thunderbird\Profiles\3s8qpc5h.default\Mail\mx.freenet.de\Junk
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[Message-ID: <01c81984$3e5aba90$da5f6746@097.6050209>][From: "Celina Cruz" <097.6050209@behindthemirrors.de>][Subject: Income points]4768.mim
[1] Archivtyp: MIME
--> debt.2007.10.26.0500508.pdf
[FUND] Enthält Erkennungsmuster des Exploits EXP/PDF.URI.Gen
--> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]5492.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud
--> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]5492.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud
--> Mailbox_[Message-ID: <01c83c6e$ccf31150$3342ff42@terquio>][From: Volksbanken Raiffeisenbanken <anmeldung.shk@vol][Subject: Volksbanken Raiffeisenbanken 12 12 2007]6034.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Volksbank.E
--> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]10880.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]10880.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]10882.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]10882.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]11068.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]11068.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]11148.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]11148.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Dokumente und Einstellungen\x\Anwendungsdaten\Thunderbird\Profiles\3s8qpc5h.default\Mail\mx.freenet.de\Trash
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[Message-ID: <01c81984$3e5aba90$da5f6746@097.6050209>][From: "Celina Cruz" <097.6050209@behindthemirrors.de>][Subject: Income points]5266.mim
[1] Archivtyp: MIME
--> debt.2007.10.26.0500508.pdf
[FUND] Enthält Erkennungsmuster des Exploits EXP/PDF.URI.Gen
--> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]6114.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud
--> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]6114.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud
--> Mailbox_[Message-ID: <01c83c6e$ccf31150$3342ff42@terquio>][From: Volksbanken Raiffeisenbanken <anmeldung.shk@vol][Subject: Volksbanken Raiffeisenbanken 12 12 2007]6752.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Volksbank.E
--> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]12570.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]12570.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]12572.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]12572.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]12778.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]12778.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]12870.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]12870.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
Beginne mit der Suche in 'E:\'
Beginne mit der Suche in 'F:\' <Lokaler Datenträger>
Beginne mit der Suche in 'G:\' <Lokaler Datenträger>


Ende des Suchlaufs: Samstag, 12. Juli 2008 10:01
Benötigte Zeit: 34:20 min

Der Suchlauf wurde vollständig durchgeführt.

6481 Verzeichnisse wurden überprüft
387083 Dateien wurden geprüft
24 Viren bzw. unerwünschte Programme wurden gefunden
12 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
387059 Dateien ohne Befall
26994 Archive wurden durchsucht
4 Warnungen
0 Hinweise
42228 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Alt 12.07.2008, 10:10   #2
3bet
 
HJT Logfile und Funde in AV-Log - Standard

HJT Logfile und Funde in AV-Log



Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:47:19, on 12.07.2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16674)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Creative\Sound Blaster X-Fi\Volume Panel\VolPanlu.exe
C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Programme\COMODO\Firewall\cfp.exe
C:\WINDOWS\system32\ctfmon.exe
E:\Programme\Spybot\TeaTimer.exe
C:\Programme\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\OpenOffice.org 2.3\program\soffice.exe
C:\Programme\COMODO\Firewall\cmdagent.exe
C:\Programme\OpenOffice.org 2.3\program\soffice.BIN
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\PnkBstrA.exe
C:\WINDOWS\system32\PnkBstrB.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\AntiVir PersonalEdition Classic\avcenter.exe
E:\Programme\Adobe\Reader 8.0\Reader\AcroRd32.exe
C:\Trend Micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxp://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxp://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxp://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxp://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - E:\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - E:\Programme\Spybot\SDHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_01\bin\ssv.dll
O3 - Toolbar: Veoh Browser Plug-in - {D0943516-5076-4020-A3B5-AEFAF26AB263} - E:\Programme\Veoh Networks\Veoh\Plugins\reg\VeohToolbar.dll
O4 - HKLM\..\Run: [VolPanel] "C:\Programme\Creative\Sound Blaster X-Fi\Volume Panel\VolPanlu.exe" /r
O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [JMB36X IDE Setup] C:\WINDOWS\JM\JMInsIDE.exe
O4 - HKLM\..\Run: [36X Raid Configurer] C:\WINDOWS\system32\JMRaidSetup.exe boot
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "E:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [COMODO Firewall Pro] "C:\Programme\COMODO\Firewall\cfp.exe" -h
O4 - HKLM\..\RunOnce: [SpybotSnD] "E:\Programme\Spybot\SpybotSD.exe" /autocheck
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] E:\Programme\Spybot\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User '?')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User '?')
O4 - HKUS\S-1-5-21-1409082233-1767777339-839522115-1003\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe (User '?')
O4 - HKUS\S-1-5-21-1409082233-1767777339-839522115-1006\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User '?')
O4 - HKUS\S-1-5-21-1409082233-1767777339-839522115-1006\..\RunOnce: [NeroHomeFirstStart] "C:\Programme\Gemeinsame Dateien\Ahead\Lib\NMFirstStart.exe" (User '?')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User '?')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - S-1-5-21-1409082233-1767777339-839522115-1003 Startup: OpenOffice.org 2.3.lnk = C:\Programme\OpenOffice.org 2.3\program\quickstart.exe (User '?')
O4 - Startup: OpenOffice.org 2.3.lnk = C:\Programme\OpenOffice.org 2.3\program\quickstart.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_01\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_01\bin\ssv.dll
O9 - Extra button: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - E:\Titan Poker\casino.exe
O9 - Extra 'Tools' menuitem: Titan Poker - {49783ED4-258D-4f9f-BE11-137C18D3E543} - E:\Titan Poker\casino.exe
O9 - Extra button: PartyCasino - {B4B52284-A248-4c51-9F7C-F0A0C67FCC9D} - E:\PartyGaming\PartyCasino\RunApp.exe (file missing)
O9 - Extra 'Tools' menuitem: PartyCasino - {B4B52284-A248-4c51-9F7C-F0A0C67FCC9D} - E:\PartyGaming\PartyCasino\RunApp.exe (file missing)
O9 - Extra button: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - E:\PartyGaming\PartyPoker\RunApp.exe (file missing)
O9 - Extra 'Tools' menuitem: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - E:\PartyGaming\PartyPoker\RunApp.exe (file missing)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - E:\Programme\Spybot\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - E:\Programme\Spybot\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - hxp://update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1178996217296
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - hxp://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{F32F03B7-AD50-42E8-A375-F04463D34C49}: NameServer = 62.109.123.197 213.191.74.19
O20 - AppInit_DLLs: C:\WINDOWS\system32\guard32.dll
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: COMODO Firewall Pro Helper Service (cmdAgent) - Unknown owner - C:\Programme\COMODO\Firewall\cmdagent.exe
O23 - Service: iPod Service - Apple Computer, Inc. - C:\Programme\iPod\bin\iPodService.exe
O23 - Service: NMIndexingService - Unknown owner - C:\Programme\Gemeinsame Dateien\Ahead\Lib\NMIndexingService.exe (file missing)
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: PostgreSQL Database Server 8.3 (pgsql-8.3) - PostgreSQL Global Development Group - C:\Programme\PostgreSQL\8.3\bin\pg_ctl.exe
O23 - Service: PnkBstrA - Unknown owner - C:\WINDOWS\system32\PnkBstrA.exe
O23 - Service: PnkBstrB - Unknown owner - C:\WINDOWS\system32\PnkBstrB.exe
O23 - Service: ServiceLayer - Nokia. - C:\Programme\PC Connectivity Solution\ServiceLayer.exe

--
End of file - 7863 bytes


Danke schonmal!
__________________


Alt 14.07.2008, 07:54   #3
3bet
 
HJT Logfile und Funde in AV-Log - Standard

HJT Logfile und Funde in AV-Log



Mag sichs keiner mal anschauen?
__________________

Antwort

Themen zu HJT Logfile und Funde in AV-Log
.dll, 0 bytes, alert, antivir, avg, avgnt.exe, banke, banken, csrss.exe, ctfmon.exe, einstellungen, eudora, explorer.exe, firefox.exe, gelöscht, handel, logfile, logfiles, logon.exe, lsass.exe, modul, nt.dll, programme, prozesse, quara, registry, rundll, rundll32.exe, sched.exe, services.exe, suchlauf, svchost.exe, versteckte objekte, verweise, vielen dank, virus, virus gefunden, warnung, windows, winlogon.exe




Ähnliche Themen: HJT Logfile und Funde in AV-Log


  1. Windows 7: AVAST 3 Funde, Malwarebytes 8 Funde
    Log-Analyse und Auswertung - 16.12.2014 (13)
  2. Windows 7: 30 Funde mbam, 2 Funde avira
    Log-Analyse und Auswertung - 30.08.2014 (12)
  3. Funde von AdwCleaner
    Log-Analyse und Auswertung - 27.04.2014 (4)
  4. Win XP: 166 Funde bei Avira
    Log-Analyse und Auswertung - 15.04.2014 (11)
  5. Avira meldete 24 Funde; alle bereinigt? Logfile angehängt
    Log-Analyse und Auswertung - 13.01.2014 (1)
  6. Win7: Avira Fund: Java/Dldr.Obfshlp.JC, Malwarbytes Funde: Hijack.SearchPage in Quarantäne - 35 Funde insgesamt
    Log-Analyse und Auswertung - 06.10.2013 (5)
  7. Windows 7: Avira hat 172 Viren gefunden, davor mehrer Funde einzel Funde bei Malwarebytes bzw. Avira
    Log-Analyse und Auswertung - 15.09.2013 (13)
  8. Weißer Bildschirm - Taskmanager mit Polizeihinweis - bis zum Logfile alles durchgespielt - möchte nun logfile posten
    Log-Analyse und Auswertung - 04.09.2013 (17)
  9. 91 Funde von Avira
    Log-Analyse und Auswertung - 17.08.2013 (7)
  10. 123 Funde bei SuperAntiSpyware
    Plagegeister aller Art und deren Bekämpfung - 25.06.2013 (14)
  11. Spyobot S&D Funde - Logfile
    Log-Analyse und Auswertung - 26.04.2013 (3)
  12. Funde in der Quarantäne
    Plagegeister aller Art und deren Bekämpfung - 11.12.2012 (2)
  13. GUV Virus weiterhin auf dem Rechner? Malewarebytes = keine Funde/ Antivir = 2 Funde
    Plagegeister aller Art und deren Bekämpfung - 24.09.2012 (3)
  14. Erpresserischer Trojaner Funde bei Malewarebytes Logfile
    Plagegeister aller Art und deren Bekämpfung - 01.08.2012 (4)
  15. Weitere Funde
    Log-Analyse und Auswertung - 01.04.2012 (34)
  16. Malwarebytes Log: 16 Funde
    Log-Analyse und Auswertung - 20.09.2011 (1)
  17. AntiVir 25 Funde, HJT-Logfile und AntiVir Report
    Log-Analyse und Auswertung - 06.08.2009 (13)

Zum Thema HJT Logfile und Funde in AV-Log - Hallo, ich wollte hier mal mein AV- und HJT-Logfile posten, es sind einige Funde vorhanden, allerdings handelt es sich dabei entweder um Mailboxen oder um Funde die mit Banken zu - HJT Logfile und Funde in AV-Log...
Archiv
Du betrachtest: HJT Logfile und Funde in AV-Log auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.