![]() |
|
Plagegeister aller Art und deren Bekämpfung: Trojaner TR/Proxy.VB.BRWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Trojaner TR/Proxy.VB.BR Hallo zusammen - mein Rechner wollte beim Hochfahren erst im dritten Anlauf booten. Wenn ich es recht erinnere konnte dabei die Boot-Partition auf der Platte nicht gefunden werden. Der Systemvirenscan hat darauf hin einen Befall mit dem Trojaner TR/Proxy.VB.BR gemeldet und diesen in Quarantäne verschoben - aber damit ist es ja leider nicht getan. Code:
ATTFilter ... Beginne mit der Suche in 'H:\' <daten> H:\RECYCLER\S-1-5-21-1715567821-1592454029-725345543-1001\Dh47\verzeichnisA\verzeichnisB\tmgmdwu\keygenUltra.EXE [FUND] Ist das Trojanische Pferd TR/Proxy.VB.BR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ad92df2.qua' verschoben! ... Code:
ATTFilter Avira AntiVir Premium Erstellungsdatum der Reportdatei: Freitag, 17. Juli 2009 14:40 Es wird nach 1544046 Virenstämmen gesucht. Lizenznehmer: XXX Seriennummer: XXX Plattform: Windows 2000 Windowsversion: (Service Pack 4) [5.0.2195] Boot Modus: Normal gebootet Benutzername: SYSTEM Computername: CHAMPA Versionsinformationen: BUILD.DAT : 8.2.0.384 21404 Bytes 15.05.2009 11:39:00 AVSCAN.EXE : 8.1.4.10 315649 Bytes 18.11.2008 08:21:23 AVSCAN.DLL : 8.1.4.0 48897 Bytes 09.05.2008 11:27:06 LUKE.DLL : 8.1.4.5 164097 Bytes 12.06.2008 12:44:16 LUKERES.DLL : 8.1.4.0 12545 Bytes 09.05.2008 11:40:42 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36 ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24.06.2009 18:28:48 ANTIVIR2.VDF : 7.1.4.221 1273856 Bytes 12.07.2009 15:13:48 ANTIVIR3.VDF : 7.1.4.245 384000 Bytes 16.07.2009 15:13:58 Engineversion : 8.2.0.215 AEVDF.DLL : 8.1.1.1 106868 Bytes 01.05.2009 11:23:45 AESCRIPT.DLL : 8.1.2.16 438651 Bytes 15.07.2009 15:13:58 AESCN.DLL : 8.1.2.3 127347 Bytes 15.05.2009 20:12:20 AERDL.DLL : 8.1.2.4 430452 Bytes 15.07.2009 15:13:57 AEPACK.DLL : 8.1.3.18 401783 Bytes 27.05.2009 18:20:54 AEOFFICE.DLL : 8.1.0.38 196987 Bytes 18.06.2009 19:08:26 AEHEUR.DLL : 8.1.0.141 1855864 Bytes 15.07.2009 15:13:57 AEHELP.DLL : 8.1.4.5 229748 Bytes 15.07.2009 15:13:55 AEGEN.DLL : 8.1.1.48 348532 Bytes 03.07.2009 13:30:22 AEEMU.DLL : 8.1.0.9 393588 Bytes 14.10.2008 10:05:56 AECORE.DLL : 8.1.7.5 180597 Bytes 15.07.2009 15:13:55 AEBB.DLL : 8.1.0.3 53618 Bytes 14.10.2008 10:05:56 AVWINLL.DLL : 1.0.0.12 15105 Bytes 09.07.2008 08:40:02 AVPREF.DLL : 8.0.2.0 38657 Bytes 16.05.2008 09:27:58 AVREP.DLL : 8.0.0.3 155688 Bytes 20.04.2009 18:11:32 AVREG.DLL : 8.0.0.1 33537 Bytes 09.05.2008 11:26:37 AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12.06.2008 12:27:46 SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12.06.2008 12:49:36 NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07 RCIMAGE.DLL : 8.0.0.51 2564353 Bytes 12.06.2008 13:26:26 RCTEXT.DLL : 8.0.51.0 90369 Bytes 27.06.2008 10:57:53 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\avira\antivir personaledition premium\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, F:, G:, H:, I:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: ein Datei Suchmodus..................: Alle Dateien Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: aus Archiv Smart Extensions..........: ein Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik..............: ein Dateiheuristik...................: hoch Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Freitag, 17. Juli 2009 14:40 Der Suchlauf nach versteckten Objekten wird begonnen. Fehler in der ARK Lib Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'internat.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Matrox.PowerDes' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'zlclient.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avwebgrd.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mspmspsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WinMgmt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'stisvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mstask.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'regsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Matrox.Pdesk.Se' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Matrox.PowerDes' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avesvc.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vsmon.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LSASS.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SERVICES.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WINLOGON.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CSRSS.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SMSS.EXE' - '1' Modul(e) wurden durchsucht Es wurden '24' Prozesse mit '24' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'G:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'H:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'I:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '44' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! Beginne mit der Suche in 'F:\' F:\Eigene Dateien\Einstellungen _padma\Anwendungsdaten\Thunderbird\Profiles\9ai0d8mo.default\Mail\Local Folders\Inbox [0] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[Subject: Re: xyz - Das Photomaterial - Luzerne][From: mail@mailadresse.pl][Message-ID: <20051031103052.C7C009D9F6@mail-in-09.arcor-onl]2448.mim [1] Archivtyp: MIME --> FotoSession.JPG.com [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.PS --> Mailbox_[Message-ID: <0a4501c5f750$0fe027c0$de34e43f@peter>][From: <mail@mailadresse>][Subject: Ihre Anfrage]2744.mim [1] Archivtyp: MIME --> spielv2.zip [2] Archivtyp: ZIP --> lucky-seven-casino.exe [FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen --> Mailbox_[Subject: Re: xyz - Das Photomaterial - Luzerne][From: anderemail@mailadresse][Message-ID: <20051031103052.C7C009D9F6@mail-in-09.arcor-onl]3216.mim [1] Archivtyp: MIME --> FotoSession.JPG.com [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.PS --> Mailbox_[Message-ID: <d3e101c60da1$cc57f510$73177a05@peter>][From: mail@mailadresse][Subject: Auskunft]3628.mim [1] Archivtyp: MIME --> spielv2.zip [2] Archivtyp: ZIP --> lucky-seven-casino.exe [FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen --> Mailbox_[Message-ID: <92B2856F.D25CD7E@yahoo.com>][From: <anderemail@mailadresse>][Subject: Kontostand]3800.mim [1] Archivtyp: MIME --> spielv2.zip [2] Archivtyp: ZIP --> lucky-seven-casino.exe [FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen --> Mailbox_[Message-ID: <325801c623b0$cf047570$1f7faba2@michael>][From: nochanderemail@mailadresse][Subject: Auskunft]3950.mim [1] Archivtyp: MIME --> spielv2.zip [2] Archivtyp: ZIP --> lucky-seven-casino.exe [FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen --> Mailbox_[Subject: Hallo von Tanja][From: mail@mailadresse][Message-ID: <20060314120650.829A5256466@mail-in-09.arcor-on]4680.mim [1] Archivtyp: MIME --> Bild-Tanja__JPG.com [2] Archivtyp: ZIP SFX (self extracting) --> Tanja.reg [FUND] Ist das Trojanische Pferd TR/Killav.HR.2 --> Mailbox_[Subject: Hallo, Bewerbung von Tanja][From: anderemail@mailadresse][Message-ID: <20060316224613.37670134EC6@mail-in-03.arcor-on]4718.mim [1] Archivtyp: MIME --> Tanja-1_Tanja-2__JPG.com [FUND] Ist das Trojanische Pferd TR/Drop.MJoiner.13.J --> Mailbox_[Message-ID: <7bb101c65e46$58329730$6cc99530@webroof>][From: <anderemail@mailadresse>][Subject: Auskunft]5290.mim [1] Archivtyp: MIME --> spielv2.zip [2] Archivtyp: ZIP --> lucky-seven-casino.exe [FUND] Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen --> Mailbox_[Subject: Von Britta][From: anderemail@mailadresse][Message-ID: <20060629022740.C1CAC33F365@mail-in-09.arcor-on]6224.mim [1] Archivtyp: MIME --> Bild-05___JPG.com [FUND] Enthält Erkennungsmuster des Droppers DR/Agent.Age.66.A --> Mailbox_[Subject: Sparkasse warnt Sie! Lesen Sie aufmerksam!][From: "Sicherheitsteam der Sparkasse" <email@mailadresse][Message-ID: <1GK0su-000ZQU-LV@h-68-165-241-5.mclnva23.covad]7284.mim [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen --> Mailbox_[Subject: Sparkasse warnt Sie! Lesen Sie aufmerksam!][From: "Sicherheitsteam der Sparkasse" <selbemail@mailadresse][Message-ID: <1GK0su-000ZQU-LV@h-68-165-241-5.mclnva23.covad]7284.mim [1] Archivtyp: MIME --> file0.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! F:\Eigene Dateien\Einstellungen _padma\Anwendungsdaten\Thunderbird\Profiles\9ai0d8mo.default\Mail\Local Folders\Eudora Mail.sbd\In [0] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[From: Mail Delivery System <MAILER-DAEMON@anderemail@mailadresse][Subject: Undelivered Mail Returned to Sender][Message-ID: <20041116160916.EDB718080@mail@mailadresse>]1076.mim [1] Archivtyp: MIME --> document.pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Netsky.D.Dam --> Mailbox_[From: Mail Delivery System <MAILER-DAEMON@selbemail@mailadresse][Subject: Undelivered Mail Returned to Sender][Message-ID: <20041116160916.EDB718080@mailix.selbemail@mailadresse>]1078.mim [1] Archivtyp: MIME --> document1.pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Netsky.D.Dam --> Mailbox_[From: Mail Delivery System <MAILER-DAEMON@selbemail@mailadresse][Subject: Undelivered Mail Returned to Sender][Message-ID: <20041116160916.EDB718080@mailix.selbemail@mailadresse>]1080.mim [1] Archivtyp: MIME --> document2.pif [FUND] Enthält Erkennungsmuster des Wurmes WORM/Netsky.D.Dam [WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht! Beginne mit der Suche in 'G:\' <os> Beginne mit der Suche in 'H:\' <daten> Beginne mit der Suche in 'I:\' <My Book> I:\suF090716\Eigene Dateien\Einstellungen _padma\Anwendungsdaten\Thunderbird\Profiles\9ai0d8mo.default\Mail\Local Folders\Inbox <-- hier folgen auf der externen Platte nochmals die vom Laufwerk F gesicherten, infizierten Daten (siehe unten) --> Ende des Suchlaufs: Samstag, 18. Juli 2009 02:46 Benötigte Zeit: 12:05:52 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 76006 Verzeichnisse wurden überprüft 1228526 Dateien wurden geprüft 30 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 1228495 Dateien ohne Befall 20157 Archive wurden durchsucht 5 Warnungen 0 Hinweise 16236 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
Themen zu Trojaner TR/Proxy.VB.BR |
.dll, 0 bytes, antivir, avg, avgnt.exe, eudora, explorer.exe, frage, gelöscht, infizierte, logon.exe, lsass.exe, mail delivery, mailer-daemon, modul, namen, nicht gefunden, nt.dll, prozesse, registry, rundll, scan, sched.exe, schädlinge, sender, services.exe, suche, suchlauf, svchost.exe, trojaner, undelivered, undelivered mail returned to sender, versteckte objekte, verweise, virus, virus gefunden, warnung, windows, winlogon.exe, wuauclt.exe, yahoo.com |