|
Plagegeister aller Art und deren Bekämpfung: Batch to Exe zaubert Trojaner?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
28.10.2008, 14:30 | #1 |
| Batch to Exe zaubert Trojaner? Hallo Community, ich benutze das Programm "TrueCrypt" auf meinem USB Stick. Zudem ist "TrueCrypt" auf diesem Stick in "Portable Apps" eingebunden. Um nun meinen Datencontainer im 1- klick Verfahren mounten bzw. dismounten zu können, habe ich mir zwei bat Dateien erstellt. Um diese bat Datei auch in Portable Apps anzeigen zu können, habe ich sie mit dem Programm "Batch2Exe" konvertiert. Das Ergebniss: Stick rein- "Portable Apps" (Menü) öffnet sich- "TrueCrypt" lässt sich separat auswählen (TC Format/ TC Hauptprogramm) bzw. Container lässt direkt ansprechen (Mount/ Dismount). Das Promlem: Windows Defender (Vista Ultimate 64 bit) erkennt Win32/ Agent, sowohl bei der Mount, als auch bei der Dismount.exe. Trojan Guard, Ad Aware, Spybot Search& Destroy erkennen nichts. Aber bei VirusTotal.com da wird eine ganze Menge erkannt... Ich hab hier mal den Log drangehängt AhnLab-V3 2008.10.27.3 2008.10.28 - AntiVir 7.9.0.9 2008.10.28 - Authentium 5.1.0.4 2008.10.27 W32/Backdoor.AFNU Avast 4.8.1248.0 2008.10.28 Win32:Agent-AAJA AVG 8.0.0.161 2008.10.28 Generic10.BEEV BitDefender 7.2 2008.10.28 Trojan.Dropper.SGR CAT-QuickHeal 9.50 2008.10.28 - ClamAV 0.93.1 2008.10.28 - DrWeb 4.44.0.09170 2008.10.28 - eSafe 7.0.17.0 2008.10.27 Suspicious File eTrust-Vet 31.6.6177 2008.10.28 - Ewido 4.0 2008.10.28 Trojan.KillWin.cz F-Prot 4.4.4.56 2008.10.27 W32/Backdoor.AFNU F-Secure 8.0.14332.0 2008.10.28 - Fortinet 3.117.0.0 2008.10.28 - GData 19 2008.10.28 Trojan.Dropper.SGR Ikarus T3.1.1.44.0 2008.10.28 Backdoor.Win32.Ciadoor.123 K7AntiVirus 7.10.510 2008.10.28 Trojan.Win32.Malware.New Kaspersky 7.0.0.125 2008.10.28 - McAfee 5416 2008.10.28 - Microsoft 1.4005 2008.10.28 Trojan:Win32/Agent NOD32 3562 2008.10.28 - Norman 5.80.02 2008.10.27 - Panda 9.0.0.4 2008.10.28 - PCTools 4.4.2.0 2008.10.28 - Prevx1 V2 2008.10.28 Cloaked Malware Rising 21.01.12.00 2008.10.28 - SecureWeb 6.7.6 2008.10.28 - Sophos 4.35.0 2008.10.28 - Sunbelt 3.1.1760.1 2008.10.27 - Symantec 10 2008.10.28 - TheHacker 6.3.1.1.132 2008.10.28 - TrendMicro 8.700.0.1004 2008.10.28 PAK_Generic.001 VBA32 3.12.8.8 2008.10.27 suspected of Embedded.Trojan.BAT.Agent.j ViRobot 2008.10.28.1441 2008.10.28 - VirusBuster 4.5.11.0 2008.10.27 - weitere Informationen File size: 35155 bytes MD5...: 8d9cd3d872ab3d02cb957196ddcf6aec SHA1..: 86c362a8ddc46890cf9772bbd6417727d6c9cb14 SHA256: cee4e8359e4fb7ca5f4a9b8cc87a6fb344c624e216b2b7b25979f5b9f36b0615 SHA512: 00390f928bdb34e8d107043096229235d18c6cb4afe10f76090d705cf1ada489 396fccb59b11664b1f433e5ca2255c892186d19b2030a2b0707747c93346a8f0 PEiD..: UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser TrID..: File type identification UPX compressed Win32 Executable (39.5%) Win32 EXE Yoda's Crypter (34.3%) Win32 Executable Generic (11.0%) Win32 Dynamic Link Library (generic) (9.8%) Generic Win/DOS Executable (2.5%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x414f30 timedatestamp.....: 0x4904c927 (Sun Oct 26 19:46:47 2008) machinetype.......: 0x14c (I386) ( 3 sections ) name viradd virsiz rawdsiz ntrpy md5 UPX0 0x1000 0x11000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e UPX1 0x12000 0x4000 0x3200 7.82 78eca6750f21705f892d638cb062962d .rsrc 0x16000 0x4000 0x3800 6.38 aa7b895fdf9a2906e4fdc00f72cf55ea ( 2 imports ) > KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, ExitProcess > MSVCRT.DLL: _iob ( 0 exports ) Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=D016FA5D53F9B25F1DAB00260165B6001EF41766 packers (Kaspersky): PE_Patch.UPX, UPX, PE_Patch.UPX, UPX, Batch2Exe packers (Authentium): UPX packers (F-Prot): UPX Das Log ist von der Mount.exe, der Log von der Dismount.exe ist vergleichbar. Ich bin an dem PC mit Admin Rechten. Ich bin der alleinige Nutzer. Die Bat Datei ist von mir umgewandelt worden. Kann mir jemand von Euch helfen, diese unterschiedlichen Ergebnisse zu bewerten? Bis später Al Borland |
28.10.2008, 14:34 | #2 |
Batch to Exe zaubert Trojaner? Hi,
__________________von welcher Seite hast du die "Mount.exe", die das mehr oder weniger überraschende Ergebnis verursacht? Kannst du sie in ein passwortgeschütztes zip-Archiv packen (PW: infected) und an meine Email-Addresse (Profil) schicken? Danke
__________________ |
28.10.2008, 14:45 | #3 |
| Batch to Exe zaubert Trojaner? Hallo Silent,
__________________brauchst Du nur die mount oder auch die dismount.exe? Willst Du auch die bat Dateien, also die ausgangsprodukte haben? mfg al borland achso, nachtrag: die exe Dateien habe ich mir selber umgewandelt... also die Konvertierung ist auf meinen mist gewachsen. |
28.10.2008, 14:47 | #4 |
Batch to Exe zaubert Trojaner? Es reicht die Mount.exe, da die Dismount.exe wie du schon sagtest, das gleiche Ergebnis hat, oder? Edit: Dann sind die Mount.exe/Dismount.exe Eigenprodukte? Kannst du mir dann die Seite (bitte entschärfen!) nennen, wo du das Programm dafür heruntergeladen hast?
__________________ mfg, Patrick Technische Kompromittierung => Tatort Internet Keine Windows-CD? Selbst brennen. Geändert von Silent sharK (28.10.2008 um 14:52 Uhr) |
28.10.2008, 15:32 | #5 |
| Batch to Exe zaubert Trojaner? ich wieder... wie kann ich hier bei internen mails einen anhang mitschicken? Gepackt ist es, mit winrar. Das mit der Website ist so ein Problem... ich hab den Verlauf gelöscht. Da ich den ganzen Tag auf der suche nach solch einem Programm gewesen bin und mehrere Alternativen getestet habe, kann ich das nicht mehr rekonstruieren. Der Autor von dem Programm steht allerdings in den Programmeigenschaften. Reicht dir das zunächst aus? |
28.10.2008, 15:34 | #6 | ||
Batch to Exe zaubert Trojaner?Zitat:
Normalerweise steht unten, wenn du eine Email verschickst "Datei(en) anhängen" o.Ä. Zitat:
__________________ --> Batch to Exe zaubert Trojaner? |
28.10.2008, 15:38 | #7 |
| Batch to Exe zaubert Trojaner? Datei anhängen ist klar, aber an welche email addy geht es dann? Downloadseite unbekannt, wie immer. Ich kam über ein Forum dahin... |
28.10.2008, 15:40 | #8 | |
Batch to Exe zaubert Trojaner? Steht in meinem Profil. Zitat:
__________________ mfg, Patrick Technische Kompromittierung => Tatort Internet Keine Windows-CD? Selbst brennen. |
28.10.2008, 15:49 | #9 |
| Batch to Exe zaubert Trojaner? post ist da |
28.10.2008, 15:57 | #10 |
Batch to Exe zaubert Trojaner? Danke, ich schicke das Packet den AV-Labs und melde mich, was dabei herraus kommt. Führe bitte auf dem infiziertem Rechner noch das aus: ComboFix
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten. (ausführliche Anleitung -> Ein Leitfaden und Tutorium zur Nutzung von ComboFix)
__________________ mfg, Patrick Technische Kompromittierung => Tatort Internet Keine Windows-CD? Selbst brennen. |
28.10.2008, 16:20 | #12 |
Batch to Exe zaubert Trojaner? Es geht auch anders: 1.) Erstelle ein regelkonformes Logfile mit HijackThis und poste es hier. 2.) Blacklight scannen lassen
Sophos scannen lassen
Gmer scannen lassen Lade dir Gmer von dieser Seite runter und entpacke es auf deinen Desktop.
3.) MalwareBytes Anti-Malware :
__________________ mfg, Patrick Technische Kompromittierung => Tatort Internet Keine Windows-CD? Selbst brennen. |
28.10.2008, 18:22 | #13 |
| Batch to Exe zaubert Trojaner? So, nachdem ich nun fleissig Daten gesammelt habe, hier mal alle Informationen. Zunächst, zu 1) HiJackthis post, hängt dran. zu 2) F Secure Blacklight hängt auch dran. Sophos geht nicht, weil nicht Vista fähig. Gmer hat funktioniert, allerdings liessen sich unter dem Tab Rootkit/ Malware lediglich die Punkte "Services, Registry, Files und ADS" anhaken. "Show all" sollte nicht, ging auch nicht, wegen ausgegraut. Log hängt auch dran. zu 3) MalwareBytes Anti Malware hängt auch dran. HiJackThis Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 18:03:03, on 28.10.2008 Platform: Windows Vista SP1 (WinNT 6.00.1905) MSIE: Internet Explorer v7.00 (7.00.6001.18000) Boot mode: Normal Running processes: C:\Windows\SysWOW64\conime.exe C:\Program Files (x86)\Mozilla Firefox\firefox.exe C:\Program Files (x86)\Avira\Avira Premium Security Suite\avgnt.exe C:\Program Files (x86)\Trend Micro\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157 R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = F2 - REG:system.ini: UserInit=userinit.exe O1 - Hosts: ::1 localhost O3 - Toolbar: Ask Toolbar - {F4D76F09-7896-458a-890F-E1F05C46069F} - C:\Program Files (x86)\AskPBar\bar\1.bin\ASKPBAR.DLL O4 - HKLM\..\Run: [avgnt] "C:\Program Files (x86)\Avira\Avira Premium Security Suite\avgnt.exe" /min O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] "C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe" /install /silent O4 - Global Startup: Trojan Guarder Gold Version.lnk = C:\Program Files (x86)\Trojan Guarder Gold Version\Trojan Guarder.exe O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~2\MICROS~1\Office12\EXCEL.EXE/3000 O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\PROGRA~2\Java\JRE16~1.0_0\bin\ssv.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\PROGRA~2\Java\JRE16~1.0_0\bin\ssv.dll O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~2\MICROS~1\Office12\ONBttnIE.dll O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~2\MICROS~1\Office12\ONBttnIE.dll O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~2\MICROS~1\Office12\REFIEBAR.DLL O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Program Files (x86)\ICQ6\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Program Files (x86)\ICQ6\ICQ.exe O13 - Gopher Prefix: O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - http://www.kaspersky.com/kos/german/partner/de/kavwebscan_unicode.cab O18 - Protocol: grooveLocalGWS - {88FED34C-F0CA-4636-A375-3CB6248B04CD} - C:\Program Files (x86)\Microsoft Office\Office12\GrooveSystemServices.dll O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~2\COMMON~1\Skype\SKYPE4~1.DLL O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files (x86)\Lavasoft\Ad-Aware\aawservice.exe O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing) O23 - Service: Avira Premium Security Suite Planer (AntiVirScheduler) - Avira GmbH - C:\Program Files (x86)\Avira\Avira Premium Security Suite\sched.exe O23 - Service: Avira Premium Security Suite Guard (AntiVirService) - Avira GmbH - C:\Program Files (x86)\Avira\Avira Premium Security Suite\avguard.exe O23 - Service: Avira Premium Security Suite WebGuard (antivirwebservice) - Avira GmbH - C:\Program Files (x86)\Avira\Avira Premium Security Suite\AVWEBGRD.EXE O23 - Service: Avira Premium Security Suite MailGuard Hilfsdienst (AVEService) - Avira GmbH - C:\Program Files (x86)\Avira\Avira Premium Security Suite\avesvc.exe O23 - Service: CyberLink Background Capture Service (CBCS) (CLCapSvc) - Unknown owner - C:\Program Files (x86)\CyberLink\PowerCinema\Kernel\TV\CLCapSvc.exe O23 - Service: CyberLink Task Scheduler (CTS) (CLSched) - Unknown owner - C:\Program Files (x86)\CyberLink\PowerCinema\Kernel\TV\CLSched.exe O23 - Service: @dfsrres.dll,-101 (DFSR) - Unknown owner - C:\Windows\system32\DFSR.exe (file missing) O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\Windows\system32\fxssvc.exe (file missing) O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing) O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing) O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing) O23 - Service: NMSAccessU - Unknown owner - C:\Program Files (x86)\CDBurnerXP\NMSAccessU.exe O23 - Service: @%systemroot%\system32\psbase.dll,-300 (ProtectedStorage) - Unknown owner - C:\Windows\system32\lsass.exe (file missing) O23 - Service: Cyberlink RichVideo Service(CRVS) (RichVideo) - Unknown owner - C:\Program Files (x86)\Cyberlink\Shared files\RichVideo.exe O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing) O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing) O23 - Service: SBSD Security Center Service (SBSDWSCService) - Safer Networking Ltd. - C:\Program Files (x86)\Spybot - Search & Destroy\SDWinSec.exe O23 - Service: @%SystemRoot%\system32\SLsvc.exe,-101 (slsvc) - Unknown owner - C:\Windows\system32\SLsvc.exe (file missing) O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing) O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing) O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing) O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing) O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing) O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\Windows\system32\wbengine.exe (file missing) O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing) O23 - Service: @%ProgramFiles%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing) -- End of file - 6968 bytes Blacklight 10/28/08 16:24:11 [Info]: BlackLight Engine 2.2.1092 initialized 10/28/08 16:24:11 [Info]: OS: 6.0 build 6001 (Service Pack 1) 10/28/08 16:24:11 [Note]: 7019 4 10/28/08 16:24:11 [Note]: 7005 0 10/28/08 16:24:15 [Note]: 7006 0 10/28/08 16:24:15 [Note]: 7027 0 10/28/08 16:24:15 [Note]: 7035 0 10/28/08 16:24:15 [Note]: 7026 0 10/28/08 16:24:16 [Note]: 7026 0 10/28/08 16:24:17 [Note]: FSRAW library version 1.7.1024 10/28/08 16:24:34 [Note]: 4015 96920 10/28/08 16:24:34 [Note]: 4027 96920 196608 10/28/08 16:24:34 [Note]: 4020 96899 196608 10/28/08 16:24:34 [Note]: 4018 96899 196608 10/28/08 16:24:50 [Note]: 4015 116803 10/28/08 16:24:50 [Note]: 4027 116803 1441792 10/28/08 16:24:50 [Note]: 4020 274 65536 10/28/08 16:24:50 [Note]: 4018 274 65536 10/28/08 16:25:16 [Note]: 4015 2062 10/28/08 16:25:16 [Note]: 4027 2062 65536 10/28/08 16:25:16 [Note]: 4020 719 65536 10/28/08 16:25:16 [Note]: 4018 719 65536 10/28/08 16:25:41 [Note]: 4015 2062 10/28/08 16:25:41 [Note]: 4027 2062 65536 10/28/08 16:25:41 [Note]: 4020 719 65536 10/28/08 16:25:41 [Note]: 4018 719 65536 10/28/08 16:25:45 [Note]: 4015 2062 10/28/08 16:25:45 [Note]: 4027 2062 65536 10/28/08 16:25:45 [Note]: 4020 719 65536 10/28/08 16:25:45 [Note]: 4018 719 65536 10/28/08 16:25:49 [Note]: 4015 2062 10/28/08 16:25:49 [Note]: 4027 2062 65536 10/28/08 16:25:49 [Note]: 4020 719 65536 10/28/08 16:25:49 [Note]: 4018 719 65536 10/28/08 16:26:10 [Note]: 4015 2877 10/28/08 16:26:10 [Note]: 4027 2877 65536 10/28/08 16:26:10 [Note]: 4020 719 65536 10/28/08 16:26:10 [Note]: 4018 719 65536 10/28/08 16:32:40 [Note]: 2000 1012 10/28/08 16:32:54 [Note]: 7007 0 Gmer GMER 1.0.14.14536 - http://www.gmer.net Rootkit scan 2008-10-28 17:01:28 Windows 6.0.6001 Service Pack 1 ---- Registry - GMER 1.0.14 ---- Reg HKLM\SYSTEM\CurrentControlSet\Services\BTHPORT\Parameters\Keys\00158307cc94 Reg HKLM\SYSTEM\ControlSet002\Services\BTHPORT\Parameters\Keys\00158307cc94 ---- EOF - GMER 1.0.14 ---- MalwareBytes AntiMalware Malwarebytes' Anti-Malware 1.30 Datenbank Version: 1332 Windows 6.0.6001 Service Pack 1 28.10.2008 18:01:04 mbam-log-2008-10-28 (18-01-04).txt Scan-Methode: Vollständiger Scan (C:\|D:\|) Durchsuchte Objekte: 145303 Laufzeit: 54 minute(s), 30 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Keine anderen Log files da... Nur nochmal zum Verständniss, der Trojaner war auf dem Stick (Laufwerk D) erkannt worden. Den Stick hatte ich während der gesamten Scan Phase am USB angesteckt. mfg al borland |
28.10.2008, 18:29 | #14 |
Batch to Exe zaubert Trojaner? Sieht relativ gut aus. Hattest du Probleme mit ZBot bzw. der ntos.exe?
__________________ mfg, Patrick Technische Kompromittierung => Tatort Internet Keine Windows-CD? Selbst brennen. |
28.10.2008, 18:40 | #15 |
| Batch to Exe zaubert Trojaner? Hm, also diese beiden Datei namen sagen mir nicht viel. Das System ist jetzt knappe drei wochen alt. Ich bin manchmal etwas grau im Kopf, aber ich hatte bis dato keinerlei probleme angezeigt. Ich nutze den Router der Fritzbox, den Windows Defender und die Windows Firewall, ich bin mit Firefox im I-net. Natürlich alles mit frischen updates. Mir ist bisher nichts angezeigt worden, ausser diese Win32/ Agent Warnung. Und das ausschliesslich auf dem Stick. |
Themen zu Batch to Exe zaubert Trojaner? |
.dll, 64 bit, ad aware, agent, anzeige, anzeigen, aware, bat, batch, crypter, dateien, defender, erkennen, exe, guard, helfen, ide, klick, link, log, programm, spybot, trojaner, trojaner?, usb, virus, virustotal.com, vista, windows, windows defender, öffnet |