Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Trojaner TR/Agent.AN.2070 & TR/Bredolab.29184

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 28.05.2010, 16:04   #1
display
 
Trojaner TR/Agent.AN.2070 & TR/Bredolab.29184 - Standard

Trojaner TR/Agent.AN.2070 & TR/Bredolab.29184



Hi, hier nun der neue Strang zu meinem "Knirps". Avira hat Alarm geschlagen mit folgenden Berichten.


Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 17. Mai 2010  00:26

Es wird nach 2119628 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7
Windowsversion : (plain)  [6.1.7600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : EEE1005HAM

Versionsinformationen:
BUILD.DAT      : 10.0.0.567     32097 Bytes  19.04.2010 15:50:00
AVSCAN.EXE     : 10.0.3.0      433832 Bytes  19.04.2010 14:57:11
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  19.04.2010 14:57:11
LUKE.DLL       : 10.0.2.3      104296 Bytes  07.03.2010 16:32:59
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 09:59:47
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 06:35:52
VBASE001.VDF   : 7.10.1.0     1372672 Bytes  19.11.2009 17:45:30
VBASE002.VDF   : 7.10.3.1     3143680 Bytes  20.01.2010 18:45:33
VBASE003.VDF   : 7.10.3.75     996864 Bytes  26.01.2010 20:52:12
VBASE004.VDF   : 7.10.4.203   1579008 Bytes  05.03.2010 17:41:37
VBASE005.VDF   : 7.10.6.82    2494464 Bytes  15.04.2010 17:07:37
VBASE006.VDF   : 7.10.6.83       2048 Bytes  15.04.2010 17:07:37
VBASE007.VDF   : 7.10.6.84       2048 Bytes  15.04.2010 17:07:37
VBASE008.VDF   : 7.10.6.85       2048 Bytes  15.04.2010 17:07:37
VBASE009.VDF   : 7.10.6.86       2048 Bytes  15.04.2010 17:07:37
VBASE010.VDF   : 7.10.6.87       2048 Bytes  15.04.2010 17:07:38
VBASE011.VDF   : 7.10.6.88       2048 Bytes  15.04.2010 17:07:38
VBASE012.VDF   : 7.10.6.89       2048 Bytes  15.04.2010 17:07:38
VBASE013.VDF   : 7.10.6.90       2048 Bytes  15.04.2010 17:07:38
VBASE014.VDF   : 7.10.6.123    126464 Bytes  19.04.2010 20:58:56
VBASE015.VDF   : 7.10.6.152    123392 Bytes  21.04.2010 20:58:57
VBASE016.VDF   : 7.10.6.178    122880 Bytes  22.04.2010 20:58:57
VBASE017.VDF   : 7.10.6.206    120320 Bytes  26.04.2010 12:03:25
VBASE018.VDF   : 7.10.6.232     99328 Bytes  28.04.2010 20:56:58
VBASE019.VDF   : 7.10.7.2      155648 Bytes  30.04.2010 06:50:48
VBASE020.VDF   : 7.10.7.26     119808 Bytes  04.05.2010 14:19:23
VBASE021.VDF   : 7.10.7.51     118272 Bytes  06.05.2010 17:33:43
VBASE022.VDF   : 7.10.7.75     404992 Bytes  10.05.2010 18:38:05
VBASE023.VDF   : 7.10.7.100    125440 Bytes  13.05.2010 16:15:31
VBASE024.VDF   : 7.10.7.101      2048 Bytes  13.05.2010 16:15:31
VBASE025.VDF   : 7.10.7.102      2048 Bytes  13.05.2010 16:15:32
VBASE026.VDF   : 7.10.7.103      2048 Bytes  13.05.2010 16:15:32
VBASE027.VDF   : 7.10.7.104      2048 Bytes  13.05.2010 16:15:32
VBASE028.VDF   : 7.10.7.105      2048 Bytes  13.05.2010 16:15:32
VBASE029.VDF   : 7.10.7.106      2048 Bytes  13.05.2010 16:15:32
VBASE030.VDF   : 7.10.7.107      2048 Bytes  13.05.2010 16:15:32
VBASE031.VDF   : 7.10.7.112     76800 Bytes  16.05.2010 20:54:23
Engineversion  : 8.2.1.242 
AEVDF.DLL      : 8.1.2.0       106868 Bytes  24.04.2010 20:59:02
AESCRIPT.DLL   : 8.1.3.29     1343866 Bytes  13.05.2010 16:15:46
AESCN.DLL      : 8.1.6.1       127347 Bytes  13.05.2010 16:15:44
AESBX.DLL      : 8.1.3.1       254324 Bytes  24.04.2010 20:59:03
AERDL.DLL      : 8.1.4.6       541043 Bytes  17.04.2010 17:08:07
AEPACK.DLL     : 8.2.1.1       426358 Bytes  03.04.2010 09:32:28
AEOFFICE.DLL   : 8.1.1.0       201081 Bytes  13.05.2010 16:15:44
AEHEUR.DLL     : 8.1.1.27     2670967 Bytes  06.05.2010 17:33:52
AEHELP.DLL     : 8.1.11.3      242039 Bytes  03.04.2010 09:32:23
AEGEN.DLL      : 8.1.3.9       377203 Bytes  13.05.2010 16:15:43
AEEMU.DLL      : 8.1.2.0       393588 Bytes  24.04.2010 20:59:00
AECORE.DLL     : 8.1.15.3      192886 Bytes  13.05.2010 16:15:42
AEBB.DLL       : 8.1.1.0        53618 Bytes  24.04.2010 20:58:59
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 09:59:10
AVPREF.DLL     : 10.0.0.0       44904 Bytes  14.01.2010 09:59:07
AVREP.DLL      : 10.0.0.8       62209 Bytes  18.02.2010 14:47:40
AVREG.DLL      : 10.0.3.0       53096 Bytes  19.04.2010 14:57:11
AVSCPLR.DLL    : 10.0.3.0       83816 Bytes  19.04.2010 14:57:11
AVARKT.DLL     : 10.0.0.14     227176 Bytes  19.04.2010 14:57:11
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  26.01.2010 07:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 10:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 13:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 12:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 11:10:08
RCTEXT.DLL     : 10.0.53.0      98152 Bytes  19.04.2010 14:57:10

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4c0d033b\guard_slideup.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PFS,

Beginn des Suchlaufs: Montag, 17. Mai 2010  00:26

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'java.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jp2launcher.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HotKeyMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SuperHybridEngine.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HotkeyService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynAsusAcpi.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WallPaperAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsusService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\~TME15C.tmp'
C:\Users\***\AppData\Local\Temp\~TME15C.tmp
    [FUND]      Ist das Trojanische Pferd TR/Agent.AN.2070
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '487ed0ba.qua' verschoben!


Ende des Suchlaufs: Montag, 17. Mai 2010  00:26
Benötigte Zeit: 00:38 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
     60 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
     59 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.
         
Nr.2

Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 21. Mai 2010  14:01

Es wird nach 2142789 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7
Windowsversion : (plain)  [6.1.7600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : EEE1005HAM

Versionsinformationen:
BUILD.DAT      : 10.0.0.567     32097 Bytes  19.04.2010 15:50:00
AVSCAN.EXE     : 10.0.3.0      433832 Bytes  19.04.2010 14:57:11
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  19.04.2010 14:57:11
LUKE.DLL       : 10.0.2.3      104296 Bytes  07.03.2010 16:32:59
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 09:59:47
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 06:35:52
VBASE001.VDF   : 7.10.1.0     1372672 Bytes  19.11.2009 17:45:30
VBASE002.VDF   : 7.10.3.1     3143680 Bytes  20.01.2010 18:45:33
VBASE003.VDF   : 7.10.3.75     996864 Bytes  26.01.2010 20:52:12
VBASE004.VDF   : 7.10.4.203   1579008 Bytes  05.03.2010 17:41:37
VBASE005.VDF   : 7.10.6.82    2494464 Bytes  15.04.2010 17:07:37
VBASE006.VDF   : 7.10.6.83       2048 Bytes  15.04.2010 17:07:37
VBASE007.VDF   : 7.10.6.84       2048 Bytes  15.04.2010 17:07:37
VBASE008.VDF   : 7.10.6.85       2048 Bytes  15.04.2010 17:07:37
VBASE009.VDF   : 7.10.6.86       2048 Bytes  15.04.2010 17:07:37
VBASE010.VDF   : 7.10.6.87       2048 Bytes  15.04.2010 17:07:38
VBASE011.VDF   : 7.10.6.88       2048 Bytes  15.04.2010 17:07:38
VBASE012.VDF   : 7.10.6.89       2048 Bytes  15.04.2010 17:07:38
VBASE013.VDF   : 7.10.6.90       2048 Bytes  15.04.2010 17:07:38
VBASE014.VDF   : 7.10.6.123    126464 Bytes  19.04.2010 20:58:56
VBASE015.VDF   : 7.10.6.152    123392 Bytes  21.04.2010 20:58:57
VBASE016.VDF   : 7.10.6.178    122880 Bytes  22.04.2010 20:58:57
VBASE017.VDF   : 7.10.6.206    120320 Bytes  26.04.2010 12:03:25
VBASE018.VDF   : 7.10.6.232     99328 Bytes  28.04.2010 20:56:58
VBASE019.VDF   : 7.10.7.2      155648 Bytes  30.04.2010 06:50:48
VBASE020.VDF   : 7.10.7.26     119808 Bytes  04.05.2010 14:19:23
VBASE021.VDF   : 7.10.7.51     118272 Bytes  06.05.2010 17:33:43
VBASE022.VDF   : 7.10.7.75     404992 Bytes  10.05.2010 18:38:05
VBASE023.VDF   : 7.10.7.100    125440 Bytes  13.05.2010 16:15:31
VBASE024.VDF   : 7.10.7.119    177664 Bytes  17.05.2010 13:54:54
VBASE025.VDF   : 7.10.7.139    129024 Bytes  19.05.2010 11:39:48
VBASE026.VDF   : 7.10.7.140      2048 Bytes  19.05.2010 11:39:49
VBASE027.VDF   : 7.10.7.141      2048 Bytes  19.05.2010 11:39:49
VBASE028.VDF   : 7.10.7.142      2048 Bytes  19.05.2010 11:39:49
VBASE029.VDF   : 7.10.7.143      2048 Bytes  19.05.2010 11:39:50
VBASE030.VDF   : 7.10.7.144      2048 Bytes  19.05.2010 11:39:50
VBASE031.VDF   : 7.10.7.152     80384 Bytes  21.05.2010 11:39:52
Engineversion  : 8.2.1.242 
AEVDF.DLL      : 8.1.2.0       106868 Bytes  24.04.2010 20:59:02
AESCRIPT.DLL   : 8.1.3.29     1343866 Bytes  13.05.2010 16:15:46
AESCN.DLL      : 8.1.6.1       127347 Bytes  13.05.2010 16:15:44
AESBX.DLL      : 8.1.3.1       254324 Bytes  24.04.2010 20:59:03
AERDL.DLL      : 8.1.4.6       541043 Bytes  17.04.2010 17:08:07
AEPACK.DLL     : 8.2.1.1       426358 Bytes  03.04.2010 09:32:28
AEOFFICE.DLL   : 8.1.1.0       201081 Bytes  13.05.2010 16:15:44
AEHEUR.DLL     : 8.1.1.27     2670967 Bytes  06.05.2010 17:33:52
AEHELP.DLL     : 8.1.11.3      242039 Bytes  03.04.2010 09:32:23
AEGEN.DLL      : 8.1.3.9       377203 Bytes  13.05.2010 16:15:43
AEEMU.DLL      : 8.1.2.0       393588 Bytes  24.04.2010 20:59:00
AECORE.DLL     : 8.1.15.3      192886 Bytes  13.05.2010 16:15:42
AEBB.DLL       : 8.1.1.0        53618 Bytes  24.04.2010 20:58:59
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 09:59:10
AVPREF.DLL     : 10.0.0.0       44904 Bytes  14.01.2010 09:59:07
AVREP.DLL      : 10.0.0.8       62209 Bytes  18.02.2010 14:47:40
AVREG.DLL      : 10.0.3.0       53096 Bytes  19.04.2010 14:57:11
AVSCPLR.DLL    : 10.0.3.0       83816 Bytes  19.04.2010 14:57:11
AVARKT.DLL     : 10.0.0.14     227176 Bytes  19.04.2010 14:57:11
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  26.01.2010 07:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 10:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 13:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 12:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 11:10:08
RCTEXT.DLL     : 10.0.53.0      98152 Bytes  19.04.2010 14:57:10

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4c0d033b\guard_slideup.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PFS,

Beginn des Suchlaufs: Freitag, 21. Mai 2010  14:01
Die Reparatur von Rootkits ist nur im interaktiven Modus möglich!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avnotify.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avnotify.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
  Modul ist infiziert -> <C:\Users\***AppData\Local\Temp\svchost.exe>
    [FUND]      Ist das Trojanische Pferd TR/Bredolab.29184
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HotKeyMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SuperHybridEngine.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HotkeyService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynAsusAcpi.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WallPaperAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsusService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Hoffmann\AppData\Local\Temp\svchost.exe'
C:\Users\Hoffmann\AppData\Local\Temp\svchost.exe
    [FUND]      Ist das Trojanische Pferd TR/Bredolab.29184
    [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
    [WARNUNG]   Die Datei konnte nicht gelöscht werden!
    [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
    [WARNUNG]   Die Datei konnte nicht gelöscht werden!


Ende des Suchlaufs: Freitag, 21. Mai 2010  14:02
Benötigte Zeit: 00:37 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
     59 Dateien wurden geprüft
      2 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
     57 Dateien ohne Befall
      0 Archive wurden durchsucht
      1 Warnungen
      1 Hinweise
         
Die Suchergebnisse werden an den Guard übermittelt.



Seitdem verhält sich eigentlich alles ruhig. Ich werde jetzt den CCleaner und Malwarebytes laufen lassen und die Ergebnisse hier posten. (Es sei denn man sagt mir das sei nicht notwendig.)

Auf ein Neues

Geändert von display (28.05.2010 um 16:13 Uhr)

 

Themen zu Trojaner TR/Agent.AN.2070 & TR/Bredolab.29184
.dll, 0 bytes, antivir, avira, conhost.exe, csrss.exe, desktop, dwm.exe, explorer.exe, fehler, firefox.exe, free, infiziert, jusched.exe, local\temp, lsass.exe, malwarebytes, modul, namen, neue, nt.dll, programdata, programm, prozesse, services.exe, suchlauf, svchost.exe, taskhost.exe, temp, trojaner, windows, winlogon.exe, wmp, wuauclt.exe




Ähnliche Themen: Trojaner TR/Agent.AN.2070 & TR/Bredolab.29184


  1. Avira Fund TR/Dldr.Bredolab.AA.78
    Plagegeister aller Art und deren Bekämpfung - 24.05.2012 (3)
  2. TR/conjar.29184.1
    Plagegeister aller Art und deren Bekämpfung - 17.02.2012 (10)
  3. Mehrere Trojaner wie Bubnix.ZM, Bubnix.abd.1, Bredolab.AA.312 :-(
    Plagegeister aller Art und deren Bekämpfung - 12.10.2010 (0)
  4. Mehrere Trojaner entfernt (Zbot-MemA, Bredolab) System sicher?
    Plagegeister aller Art und deren Bekämpfung - 29.07.2010 (11)
  5. TR/Jorik.Bredolab.BR, popup mit seltsamer Tabletten Werbung
    Plagegeister aller Art und deren Bekämpfung - 27.07.2010 (35)
  6. Mit TR/Jorik.Bredolab.T infiziert
    Plagegeister aller Art und deren Bekämpfung - 13.07.2010 (4)
  7. BDS/Bredolab.fjo +TR/ATRAPS.Gen2' [trojan und viele mehr........
    Plagegeister aller Art und deren Bekämpfung - 02.07.2010 (1)
  8. Avira Antivir findet TR/Bredolab, TR/Crypt.XPACK.Gen ,TR/Drop.
    Plagegeister aller Art und deren Bekämpfung - 13.06.2010 (15)
  9. BDS/Bredolab/ena, Tr/Dldr.java.Agent.Bh.3,Tr/Dldr.Fakea.jhd.2
    Log-Analyse und Auswertung - 31.05.2010 (2)
  10. Antivir - TR/Bredolab.30208 und RKIT/Bubnix.S
    Plagegeister aller Art und deren Bekämpfung - 28.05.2010 (1)
  11. Antivir findet folgende Trojaner; TR/Bredolab.30208 und RKIT/Bubnix.S
    Plagegeister aller Art und deren Bekämpfung - 27.05.2010 (14)
  12. HijackThis Logfile, 'BDS/Bredolab.bps' Trojaner gefunden
    Log-Analyse und Auswertung - 08.01.2010 (1)
  13. 'BDS/Bredolab.boo' [backdoor] gefunden und seit dem regelmäßige Sytemabstürze
    Plagegeister aller Art und deren Bekämpfung - 31.12.2009 (11)
  14. erst Trojaner und jetzt Backdoor 'BDS/Bredolab.UI'
    Plagegeister aller Art und deren Bekämpfung - 20.09.2009 (3)
  15. Backdoorprogramm BDS/Bredolab.OW in C:\...\Startmenü\autostart\ikowin32.exe
    Log-Analyse und Auswertung - 03.09.2009 (6)
  16. TR/Dldr.Fraudload.fcu, BDS/Zdoogu.FB, BDS/Bredolab.DM u.a.
    Plagegeister aller Art und deren Bekämpfung - 26.08.2009 (3)
  17. Backdoor.Win32.Bredolab.fu
    Plagegeister aller Art und deren Bekämpfung - 13.08.2009 (3)

Zum Thema Trojaner TR/Agent.AN.2070 & TR/Bredolab.29184 - Hi, hier nun der neue Strang zu meinem "Knirps". Avira hat Alarm geschlagen mit folgenden Berichten. Code: Alles auswählen Aufklappen ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 17. Mai - Trojaner TR/Agent.AN.2070 & TR/Bredolab.29184...
Archiv
Du betrachtest: Trojaner TR/Agent.AN.2070 & TR/Bredolab.29184 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.