![]() |
| |||||||
Plagegeister aller Art und deren Bekämpfung: Trojaner TR/Proxy.VB.BRWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
| | #1 |
| | Trojaner TR/Proxy.VB.BR Hallo zusammen - mein Rechner wollte beim Hochfahren erst im dritten Anlauf booten. Wenn ich es recht erinnere konnte dabei die Boot-Partition auf der Platte nicht gefunden werden. Der Systemvirenscan hat darauf hin einen Befall mit dem Trojaner TR/Proxy.VB.BR gemeldet und diesen in Quarantäne verschoben - aber damit ist es ja leider nicht getan. Code:
ATTFilter ...
Beginne mit der Suche in 'H:\' <daten>
H:\RECYCLER\S-1-5-21-1715567821-1592454029-725345543-1001\Dh47\verzeichnisA\verzeichnisB\tmgmdwu\keygenUltra.EXE
[FUND] Ist das Trojanische Pferd TR/Proxy.VB.BR
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ad92df2.qua' verschoben!
...
Code:
ATTFilter Avira AntiVir Premium
Erstellungsdatum der Reportdatei: Freitag, 17. Juli 2009 14:40
Es wird nach 1544046 Virenstämmen gesucht.
Lizenznehmer: XXX
Seriennummer: XXX
Plattform: Windows 2000
Windowsversion: (Service Pack 4) [5.0.2195]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: CHAMPA
Versionsinformationen:
BUILD.DAT : 8.2.0.384 21404 Bytes 15.05.2009 11:39:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18.11.2008 08:21:23
AVSCAN.DLL : 8.1.4.0 48897 Bytes 09.05.2008 11:27:06
LUKE.DLL : 8.1.4.5 164097 Bytes 12.06.2008 12:44:16
LUKERES.DLL : 8.1.4.0 12545 Bytes 09.05.2008 11:40:42
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24.06.2009 18:28:48
ANTIVIR2.VDF : 7.1.4.221 1273856 Bytes 12.07.2009 15:13:48
ANTIVIR3.VDF : 7.1.4.245 384000 Bytes 16.07.2009 15:13:58
Engineversion : 8.2.0.215
AEVDF.DLL : 8.1.1.1 106868 Bytes 01.05.2009 11:23:45
AESCRIPT.DLL : 8.1.2.16 438651 Bytes 15.07.2009 15:13:58
AESCN.DLL : 8.1.2.3 127347 Bytes 15.05.2009 20:12:20
AERDL.DLL : 8.1.2.4 430452 Bytes 15.07.2009 15:13:57
AEPACK.DLL : 8.1.3.18 401783 Bytes 27.05.2009 18:20:54
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 18.06.2009 19:08:26
AEHEUR.DLL : 8.1.0.141 1855864 Bytes 15.07.2009 15:13:57
AEHELP.DLL : 8.1.4.5 229748 Bytes 15.07.2009 15:13:55
AEGEN.DLL : 8.1.1.48 348532 Bytes 03.07.2009 13:30:22
AEEMU.DLL : 8.1.0.9 393588 Bytes 14.10.2008 10:05:56
AECORE.DLL : 8.1.7.5 180597 Bytes 15.07.2009 15:13:55
AEBB.DLL : 8.1.0.3 53618 Bytes 14.10.2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09.07.2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16.05.2008 09:27:58
AVREP.DLL : 8.0.0.3 155688 Bytes 20.04.2009 18:11:32
AVREG.DLL : 8.0.0.1 33537 Bytes 09.05.2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12.06.2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12.06.2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2564353 Bytes 12.06.2008 13:26:26
RCTEXT.DLL : 8.0.51.0 90369 Bytes 27.06.2008 10:57:53
Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition premium\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, F:, G:, H:, I:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: ein
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: aus
Archiv Smart Extensions..........: ein
Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Makrovirenheuristik..............: ein
Dateiheuristik...................: hoch
Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR,
Beginn des Suchlaufs: Freitag, 17. Juli 2009 14:40
Der Suchlauf nach versteckten Objekten wird begonnen.
Fehler in der ARK Lib
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'internat.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Matrox.PowerDes' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'zlclient.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avwebgrd.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mspmspsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinMgmt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'stisvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mstask.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'regsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Matrox.Pdesk.Se' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Matrox.PowerDes' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avesvc.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vsmon.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSASS.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SERVICES.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WINLOGON.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CSRSS.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SMSS.EXE' - '1' Modul(e) wurden durchsucht
Es wurden '24' Prozesse mit '24' Modulen durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'H:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'I:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '44' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'F:\'
F:\Eigene Dateien\Einstellungen _padma\Anwendungsdaten\Thunderbird\Profiles\9ai0d8mo.default\Mail\Local Folders\Inbox
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[Subject: Re: xyz - Das Photomaterial - Luzerne][From: mail@mailadresse.pl][Message-ID: <20051031103052.C7C009D9F6@mail-in-09.arcor-onl]2448.mim
[1] Archivtyp: MIME
--> FotoSession.JPG.com
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.PS
--> Mailbox_[Message-ID: <0a4501c5f750$0fe027c0$de34e43f@peter>][From: <mail@mailadresse>][Subject: Ihre Anfrage]2744.mim
[1] Archivtyp: MIME
--> spielv2.zip
[2] Archivtyp: ZIP
--> lucky-seven-casino.exe
[FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
--> Mailbox_[Subject: Re: xyz - Das Photomaterial - Luzerne][From: anderemail@mailadresse][Message-ID: <20051031103052.C7C009D9F6@mail-in-09.arcor-onl]3216.mim
[1] Archivtyp: MIME
--> FotoSession.JPG.com
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.PS
--> Mailbox_[Message-ID: <d3e101c60da1$cc57f510$73177a05@peter>][From: mail@mailadresse][Subject: Auskunft]3628.mim
[1] Archivtyp: MIME
--> spielv2.zip
[2] Archivtyp: ZIP
--> lucky-seven-casino.exe
[FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
--> Mailbox_[Message-ID: <92B2856F.D25CD7E@yahoo.com>][From: <anderemail@mailadresse>][Subject: Kontostand]3800.mim
[1] Archivtyp: MIME
--> spielv2.zip
[2] Archivtyp: ZIP
--> lucky-seven-casino.exe
[FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
--> Mailbox_[Message-ID: <325801c623b0$cf047570$1f7faba2@michael>][From: nochanderemail@mailadresse][Subject: Auskunft]3950.mim
[1] Archivtyp: MIME
--> spielv2.zip
[2] Archivtyp: ZIP
--> lucky-seven-casino.exe
[FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
--> Mailbox_[Subject: Hallo von Tanja][From: mail@mailadresse][Message-ID: <20060314120650.829A5256466@mail-in-09.arcor-on]4680.mim
[1] Archivtyp: MIME
--> Bild-Tanja__JPG.com
[2] Archivtyp: ZIP SFX (self extracting)
--> Tanja.reg
[FUND] Ist das Trojanische Pferd TR/Killav.HR.2
--> Mailbox_[Subject: Hallo, Bewerbung von Tanja][From: anderemail@mailadresse][Message-ID: <20060316224613.37670134EC6@mail-in-03.arcor-on]4718.mim
[1] Archivtyp: MIME
--> Tanja-1_Tanja-2__JPG.com
[FUND] Ist das Trojanische Pferd TR/Drop.MJoiner.13.J
--> Mailbox_[Message-ID: <7bb101c65e46$58329730$6cc99530@webroof>][From: <anderemail@mailadresse>][Subject: Auskunft]5290.mim
[1] Archivtyp: MIME
--> spielv2.zip
[2] Archivtyp: ZIP
--> lucky-seven-casino.exe
[FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
--> Mailbox_[Subject: Von Britta][From: anderemail@mailadresse][Message-ID: <20060629022740.C1CAC33F365@mail-in-09.arcor-on]6224.mim
[1] Archivtyp: MIME
--> Bild-05___JPG.com
[FUND] Enthält Erkennungsmuster des Droppers DR/Agent.Age.66.A
--> Mailbox_[Subject: Sparkasse warnt Sie! Lesen Sie aufmerksam!][From: "Sicherheitsteam der Sparkasse" <email@mailadresse][Message-ID: <1GK0su-000ZQU-LV@h-68-165-241-5.mclnva23.covad]7284.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Subject: Sparkasse warnt Sie! Lesen Sie aufmerksam!][From: "Sicherheitsteam der Sparkasse" <selbemail@mailadresse][Message-ID: <1GK0su-000ZQU-LV@h-68-165-241-5.mclnva23.covad]7284.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
F:\Eigene Dateien\Einstellungen _padma\Anwendungsdaten\Thunderbird\Profiles\9ai0d8mo.default\Mail\Local Folders\Eudora Mail.sbd\In
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[From: Mail Delivery System <MAILER-DAEMON@anderemail@mailadresse][Subject: Undelivered Mail Returned to Sender][Message-ID: <20041116160916.EDB718080@mail@mailadresse>]1076.mim
[1] Archivtyp: MIME
--> document.pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Netsky.D.Dam
--> Mailbox_[From: Mail Delivery System <MAILER-DAEMON@selbemail@mailadresse][Subject: Undelivered Mail Returned to Sender][Message-ID: <20041116160916.EDB718080@mailix.selbemail@mailadresse>]1078.mim
[1] Archivtyp: MIME
--> document1.pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Netsky.D.Dam
--> Mailbox_[From: Mail Delivery System <MAILER-DAEMON@selbemail@mailadresse][Subject: Undelivered Mail Returned to Sender][Message-ID: <20041116160916.EDB718080@mailix.selbemail@mailadresse>]1080.mim
[1] Archivtyp: MIME
--> document2.pif
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Netsky.D.Dam
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
Beginne mit der Suche in 'G:\' <os>
Beginne mit der Suche in 'H:\' <daten>
Beginne mit der Suche in 'I:\' <My Book>
I:\suF090716\Eigene Dateien\Einstellungen _padma\Anwendungsdaten\Thunderbird\Profiles\9ai0d8mo.default\Mail\Local Folders\Inbox
<-- hier folgen auf der externen Platte nochmals die vom Laufwerk F gesicherten, infizierten Daten (siehe unten) -->
Ende des Suchlaufs: Samstag, 18. Juli 2009 02:46
Benötigte Zeit: 12:05:52 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
76006 Verzeichnisse wurden überprüft
1228526 Dateien wurden geprüft
30 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
1228495 Dateien ohne Befall
20157 Archive wurden durchsucht
5 Warnungen
0 Hinweise
16236 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
|
| Themen zu Trojaner TR/Proxy.VB.BR |
| .dll, 0 bytes, antivir, avg, avgnt.exe, eudora, explorer.exe, frage, gelöscht, infizierte, logon.exe, lsass.exe, mail delivery, mailer-daemon, modul, namen, nicht gefunden, nt.dll, prozesse, registry, rundll, scan, sched.exe, schädlinge, sender, services.exe, suche, suchlauf, svchost.exe, trojaner, undelivered, undelivered mail returned to sender, versteckte objekte, verweise, virus, virus gefunden, warnung, windows, winlogon.exe, wuauclt.exe, yahoo.com |