Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Trojaner TR/Proxy.VB.BR

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 19.07.2009, 00:01   #1
su108
 
Trojaner TR/Proxy.VB.BR - Standard

Trojaner TR/Proxy.VB.BR



Hallo zusammen -

mein Rechner wollte beim Hochfahren erst im dritten Anlauf booten. Wenn ich es recht erinnere konnte dabei die Boot-Partition auf der Platte nicht gefunden werden.

Der Systemvirenscan hat darauf hin einen Befall mit dem Trojaner TR/Proxy.VB.BR gemeldet und diesen in Quarantäne verschoben - aber damit ist es ja leider nicht getan.

Code:
ATTFilter
...
Beginne mit der Suche in 'H:\' <daten>
H:\RECYCLER\S-1-5-21-1715567821-1592454029-725345543-1001\Dh47\verzeichnisA\verzeichnisB\tmgmdwu\keygenUltra.EXE
    [FUND]      Ist das Trojanische Pferd TR/Proxy.VB.BR
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ad92df2.qua' verschoben!
...
         
Ein zweiter Suchlauf mit verschärften AV-Einstellungen reported 30 unerwünschte Programme. Es heisst "Virenscannern kann man nicht trauen, denn sie melden manchmal Schädlinge, die gar nicht da sind." (Quelle: h**p://www.oschad.de/wiki/Virenscanner) Wie weiss ich also, ob dieses ganze Zeugs wirklich auf meinem Rechner ist??

Code:
ATTFilter
Avira AntiVir Premium
Erstellungsdatum der Reportdatei: Freitag, 17. Juli 2009  14:40

Es wird nach 1544046 Virenstämmen gesucht.

Lizenznehmer:     XXX
Seriennummer:     XXX
Plattform:        Windows 2000
Windowsversion:   (Service Pack 4)  [5.0.2195]
Boot Modus:       Normal gebootet
Benutzername:     SYSTEM
Computername:     CHAMPA

Versionsinformationen:
BUILD.DAT     : 8.2.0.384      21404 Bytes  15.05.2009 11:39:00
AVSCAN.EXE    : 8.1.4.10      315649 Bytes  18.11.2008 08:21:23
AVSCAN.DLL    : 8.1.4.0        48897 Bytes  09.05.2008 11:27:06
LUKE.DLL      : 8.1.4.5       164097 Bytes  12.06.2008 12:44:16
LUKERES.DLL   : 8.1.4.0        12545 Bytes  09.05.2008 11:40:42
ANTIVIR0.VDF  : 7.1.0.0     15603712 Bytes  27.10.2008 11:30:36
ANTIVIR1.VDF  : 7.1.4.132    5707264 Bytes  24.06.2009 18:28:48
ANTIVIR2.VDF  : 7.1.4.221    1273856 Bytes  12.07.2009 15:13:48
ANTIVIR3.VDF  : 7.1.4.245     384000 Bytes  16.07.2009 15:13:58
Engineversion : 8.2.0.215 
AEVDF.DLL     : 8.1.1.1       106868 Bytes  01.05.2009 11:23:45
AESCRIPT.DLL  : 8.1.2.16      438651 Bytes  15.07.2009 15:13:58
AESCN.DLL     : 8.1.2.3       127347 Bytes  15.05.2009 20:12:20
AERDL.DLL     : 8.1.2.4       430452 Bytes  15.07.2009 15:13:57
AEPACK.DLL    : 8.1.3.18      401783 Bytes  27.05.2009 18:20:54
AEOFFICE.DLL  : 8.1.0.38      196987 Bytes  18.06.2009 19:08:26
AEHEUR.DLL    : 8.1.0.141    1855864 Bytes  15.07.2009 15:13:57
AEHELP.DLL    : 8.1.4.5       229748 Bytes  15.07.2009 15:13:55
AEGEN.DLL     : 8.1.1.48      348532 Bytes  03.07.2009 13:30:22
AEEMU.DLL     : 8.1.0.9       393588 Bytes  14.10.2008 10:05:56
AECORE.DLL    : 8.1.7.5       180597 Bytes  15.07.2009 15:13:55
AEBB.DLL      : 8.1.0.3        53618 Bytes  14.10.2008 10:05:56
AVWINLL.DLL   : 1.0.0.12       15105 Bytes  09.07.2008 08:40:02
AVPREF.DLL    : 8.0.2.0        38657 Bytes  16.05.2008 09:27:58
AVREP.DLL     : 8.0.0.3       155688 Bytes  20.04.2009 18:11:32
AVREG.DLL     : 8.0.0.1        33537 Bytes  09.05.2008 11:26:37
AVARKT.DLL    : 1.0.0.23      307457 Bytes  12.02.2008 08:29:19
AVEVTLOG.DLL  : 8.0.0.16      119041 Bytes  12.06.2008 12:27:46
SQLITE3.DLL   : 3.3.17.1      339968 Bytes  22.01.2008 17:28:02
SMTPLIB.DLL   : 1.2.0.23       28929 Bytes  12.06.2008 12:49:36
NETNT.DLL     : 8.0.0.1         7937 Bytes  25.01.2008 12:05:07
RCIMAGE.DLL   : 8.0.0.51     2564353 Bytes  12.06.2008 13:26:26
RCTEXT.DLL    : 8.0.51.0       90369 Bytes  27.06.2008 10:57:53

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition premium\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, F:, G:, H:, I:, 
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: ein
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: aus
Archiv Smart Extensions..........: ein
Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, 
Makrovirenheuristik..............: ein
Dateiheuristik...................: hoch
Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Freitag, 17. Juli 2009  14:40

Der Suchlauf nach versteckten Objekten wird begonnen.
Fehler in der ARK Lib

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'internat.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Matrox.PowerDes' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'zlclient.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avwebgrd.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mspmspsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinMgmt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'stisvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mstask.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'regsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Matrox.Pdesk.Se' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Matrox.PowerDes' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avesvc.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vsmon.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSASS.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SERVICES.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WINLOGON.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CSRSS.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SMSS.EXE' - '1' Modul(e) wurden durchsucht
Es wurden '24' Prozesse mit '24' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'G:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'H:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'I:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '44' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'F:\'
F:\Eigene Dateien\Einstellungen _padma\Anwendungsdaten\Thunderbird\Profiles\9ai0d8mo.default\Mail\Local Folders\Inbox
    [0] Archivtyp: Netscape/Mozilla Mailbox
      --> Mailbox_[Subject: Re: xyz - Das Photomaterial - Luzerne][From: mail@mailadresse.pl][Message-ID: <20051031103052.C7C009D9F6@mail-in-09.arcor-onl]2448.mim
        [1] Archivtyp: MIME
        --> FotoSession.JPG.com
          [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.PS
      --> Mailbox_[Message-ID: <0a4501c5f750$0fe027c0$de34e43f@peter>][From: <mail@mailadresse>][Subject: Ihre Anfrage]2744.mim
        [1] Archivtyp: MIME
        --> spielv2.zip
          [2] Archivtyp: ZIP
          --> lucky-seven-casino.exe
            [FUND]      Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
      --> Mailbox_[Subject: Re: xyz - Das Photomaterial - Luzerne][From: anderemail@mailadresse][Message-ID: <20051031103052.C7C009D9F6@mail-in-09.arcor-onl]3216.mim
        [1] Archivtyp: MIME
        --> FotoSession.JPG.com
          [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.PS
      --> Mailbox_[Message-ID: <d3e101c60da1$cc57f510$73177a05@peter>][From: mail@mailadresse][Subject: Auskunft]3628.mim
        [1] Archivtyp: MIME
        --> spielv2.zip
          [2] Archivtyp: ZIP
          --> lucky-seven-casino.exe
            [FUND]      Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
      --> Mailbox_[Message-ID: <92B2856F.D25CD7E@yahoo.com>][From: <anderemail@mailadresse>][Subject: Kontostand]3800.mim
        [1] Archivtyp: MIME
        --> spielv2.zip
          [2] Archivtyp: ZIP
          --> lucky-seven-casino.exe
            [FUND]      Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
      --> Mailbox_[Message-ID: <325801c623b0$cf047570$1f7faba2@michael>][From: nochanderemail@mailadresse][Subject: Auskunft]3950.mim
        [1] Archivtyp: MIME
        --> spielv2.zip
          [2] Archivtyp: ZIP
          --> lucky-seven-casino.exe
            [FUND]      Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
      --> Mailbox_[Subject: Hallo von Tanja][From: mail@mailadresse][Message-ID: <20060314120650.829A5256466@mail-in-09.arcor-on]4680.mim
        [1] Archivtyp: MIME
        --> Bild-Tanja__JPG.com
          [2] Archivtyp: ZIP SFX (self extracting)
          --> Tanja.reg
            [FUND]      Ist das Trojanische Pferd TR/Killav.HR.2
      --> Mailbox_[Subject: Hallo, Bewerbung von Tanja][From: anderemail@mailadresse][Message-ID: <20060316224613.37670134EC6@mail-in-03.arcor-on]4718.mim
        [1] Archivtyp: MIME
        --> Tanja-1_Tanja-2__JPG.com
          [FUND]      Ist das Trojanische Pferd TR/Drop.MJoiner.13.J
      --> Mailbox_[Message-ID: <7bb101c65e46$58329730$6cc99530@webroof>][From: <anderemail@mailadresse>][Subject: Auskunft]5290.mim
        [1] Archivtyp: MIME
        --> spielv2.zip
          [2] Archivtyp: ZIP
          --> lucky-seven-casino.exe
            [FUND]      Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
      --> Mailbox_[Subject: Von Britta][From: anderemail@mailadresse][Message-ID: <20060629022740.C1CAC33F365@mail-in-09.arcor-on]6224.mim
        [1] Archivtyp: MIME
        --> Bild-05___JPG.com
          [FUND]      Enthält Erkennungsmuster des Droppers DR/Agent.Age.66.A
    --> Mailbox_[Subject: Sparkasse warnt Sie! Lesen Sie aufmerksam!][From: "Sicherheitsteam der Sparkasse" <email@mailadresse][Message-ID: <1GK0su-000ZQU-LV@h-68-165-241-5.mclnva23.covad]7284.mim
      [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
      --> Mailbox_[Subject: Sparkasse warnt Sie! Lesen Sie aufmerksam!][From: "Sicherheitsteam der Sparkasse" <selbemail@mailadresse][Message-ID: <1GK0su-000ZQU-LV@h-68-165-241-5.mclnva23.covad]7284.mim
        [1] Archivtyp: MIME
        --> file0.html
          [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
    [WARNUNG]   Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
F:\Eigene Dateien\Einstellungen _padma\Anwendungsdaten\Thunderbird\Profiles\9ai0d8mo.default\Mail\Local Folders\Eudora Mail.sbd\In
    [0] Archivtyp: Netscape/Mozilla Mailbox
      --> Mailbox_[From: Mail Delivery System <MAILER-DAEMON@anderemail@mailadresse][Subject: Undelivered Mail Returned to Sender][Message-ID: <20041116160916.EDB718080@mail@mailadresse>]1076.mim
        [1] Archivtyp: MIME
        --> document.pif
          [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Netsky.D.Dam
      --> Mailbox_[From: Mail Delivery System <MAILER-DAEMON@selbemail@mailadresse][Subject: Undelivered Mail Returned to Sender][Message-ID: <20041116160916.EDB718080@mailix.selbemail@mailadresse>]1078.mim
        [1] Archivtyp: MIME
        --> document1.pif
          [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Netsky.D.Dam
      --> Mailbox_[From: Mail Delivery System <MAILER-DAEMON@selbemail@mailadresse][Subject: Undelivered Mail Returned to Sender][Message-ID: <20041116160916.EDB718080@mailix.selbemail@mailadresse>]1080.mim
        [1] Archivtyp: MIME
        --> document2.pif
          [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Netsky.D.Dam
    [WARNUNG]   Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
Beginne mit der Suche in 'G:\' <os>
Beginne mit der Suche in 'H:\' <daten>


Beginne mit der Suche in 'I:\' <My Book>
I:\suF090716\Eigene Dateien\Einstellungen _padma\Anwendungsdaten\Thunderbird\Profiles\9ai0d8mo.default\Mail\Local Folders\Inbox

  
<-- hier folgen auf der externen Platte nochmals die vom Laufwerk F gesicherten, infizierten Daten (siehe unten) -->


Ende des Suchlaufs: Samstag, 18. Juli 2009  02:46
Benötigte Zeit: 12:05:52 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  76006 Verzeichnisse wurden überprüft
 1228526 Dateien wurden geprüft
     30 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      1 Dateien konnten nicht durchsucht werden
 1228495 Dateien ohne Befall
  20157 Archive wurden durchsucht
      5 Warnungen
      0 Hinweise
  16236 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         

 

Themen zu Trojaner TR/Proxy.VB.BR
.dll, 0 bytes, antivir, avg, avgnt.exe, eudora, explorer.exe, frage, gelöscht, infizierte, logon.exe, lsass.exe, mail delivery, mailer-daemon, modul, namen, nicht gefunden, nt.dll, prozesse, registry, rundll, scan, sched.exe, schädlinge, sender, services.exe, suche, suchlauf, svchost.exe, trojaner, undelivered, undelivered mail returned to sender, versteckte objekte, verweise, virus, virus gefunden, warnung, windows, winlogon.exe, wuauclt.exe, yahoo.com




Ähnliche Themen: Trojaner TR/Proxy.VB.BR


  1. Samsung Monte will Proxy-Passwort, aber kein Proxy installiert
    Smartphone, Tablet & Handy Security - 16.06.2014 (2)
  2. Proxy-Trojaner finden und bekämpfen
    Log-Analyse und Auswertung - 10.05.2014 (16)
  3. Proxy Empire Trojaner mit Firefox
    Plagegeister aller Art und deren Bekämpfung - 25.03.2013 (4)
  4. Trojaner TR/Proxy.Gen5
    Log-Analyse und Auswertung - 14.08.2012 (28)
  5. Trojaner TR/Proxy.Small.agj von Avira gefunden
    Log-Analyse und Auswertung - 20.05.2010 (11)
  6. Trojaner durch Proxy-Server?
    Plagegeister aller Art und deren Bekämpfung - 25.11.2009 (1)
  7. Bitte um Hilfe bei Trojaner TR/Proxy.sefbov.B.6
    Plagegeister aller Art und deren Bekämpfung - 07.09.2009 (9)
  8. Trojaner Proxy.Small VO.1
    Plagegeister aller Art und deren Bekämpfung - 13.04.2009 (2)
  9. Trojaner TR/Proxy.Cinuz.BW.6
    Mülltonne - 22.11.2006 (0)
  10. Trojaner: TR/Proxy.Agent.CV.9, Bitte Log checken!
    Log-Analyse und Auswertung - 15.10.2006 (1)
  11. trojaner? malware? proxy agent...
    Plagegeister aller Art und deren Bekämpfung - 06.10.2006 (4)
  12. Trojaner:TR/Proxy.Lager.AQ.1 HILFE!!!
    Plagegeister aller Art und deren Bekämpfung - 30.03.2006 (66)
  13. Proxy-Trojaner???
    Plagegeister aller Art und deren Bekämpfung - 12.05.2005 (3)
  14. TR/Proxy.Artis Trojaner?!
    Plagegeister aller Art und deren Bekämpfung - 20.01.2005 (2)
  15. Was hat NAT , Proxy Server und Paketfilter mit dem Thema Trojaner zu tun???
    Plagegeister aller Art und deren Bekämpfung - 01.12.2004 (1)
  16. Proxy.10.S Trojaner
    Plagegeister aller Art und deren Bekämpfung - 01.12.2004 (4)

Zum Thema Trojaner TR/Proxy.VB.BR - Hallo zusammen - mein Rechner wollte beim Hochfahren erst im dritten Anlauf booten. Wenn ich es recht erinnere konnte dabei die Boot-Partition auf der Platte nicht gefunden werden. Der Systemvirenscan - Trojaner TR/Proxy.VB.BR...
Archiv
Du betrachtest: Trojaner TR/Proxy.VB.BR auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.