![]() |
|
Plagegeister aller Art und deren Bekämpfung: selbstöffnende Tabs im FirefoxWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #11 |
![]() | ![]() selbstöffnende Tabs im Firefox Antivir nach den Krits durchlaufen lassen... leider weniger erfreulich... Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 13. September 2010 22:26 Es wird nach 2836675 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : Jannik Computername : JOE Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 19:32:02 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 19:33:45 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 19:36:23 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 19:38:09 VBASE009.VDF : 7.10.11.134 2048 Bytes 13.09.2010 19:38:10 VBASE010.VDF : 7.10.11.135 2048 Bytes 13.09.2010 19:38:10 VBASE011.VDF : 7.10.11.136 2048 Bytes 13.09.2010 19:38:10 VBASE012.VDF : 7.10.11.137 2048 Bytes 13.09.2010 19:38:10 VBASE013.VDF : 7.10.11.138 2048 Bytes 13.09.2010 19:38:10 VBASE014.VDF : 7.10.11.139 2048 Bytes 13.09.2010 19:38:10 VBASE015.VDF : 7.10.11.140 2048 Bytes 13.09.2010 19:38:10 VBASE016.VDF : 7.10.11.141 2048 Bytes 13.09.2010 19:38:11 VBASE017.VDF : 7.10.11.142 2048 Bytes 13.09.2010 19:38:11 VBASE018.VDF : 7.10.11.143 2048 Bytes 13.09.2010 19:38:12 VBASE019.VDF : 7.10.11.144 2048 Bytes 13.09.2010 19:38:13 VBASE020.VDF : 7.10.11.145 2048 Bytes 13.09.2010 19:38:14 VBASE021.VDF : 7.10.11.146 2048 Bytes 13.09.2010 19:38:14 VBASE022.VDF : 7.10.11.147 2048 Bytes 13.09.2010 19:38:14 VBASE023.VDF : 7.10.11.148 2048 Bytes 13.09.2010 19:38:14 VBASE024.VDF : 7.10.11.149 2048 Bytes 13.09.2010 19:38:14 VBASE025.VDF : 7.10.11.150 2048 Bytes 13.09.2010 19:38:16 VBASE026.VDF : 7.10.11.151 2048 Bytes 13.09.2010 19:38:17 VBASE027.VDF : 7.10.11.152 2048 Bytes 13.09.2010 19:38:17 VBASE028.VDF : 7.10.11.153 2048 Bytes 13.09.2010 19:38:17 VBASE029.VDF : 7.10.11.154 2048 Bytes 13.09.2010 19:38:17 VBASE030.VDF : 7.10.11.155 2048 Bytes 13.09.2010 19:38:18 VBASE031.VDF : 7.10.11.157 50176 Bytes 13.09.2010 19:38:18 Engineversion : 8.2.4.50 AEVDF.DLL : 8.1.2.1 106868 Bytes 13.09.2010 19:39:45 AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 13.09.2010 19:39:45 AESCN.DLL : 8.1.6.1 127347 Bytes 13.09.2010 19:39:33 AESBX.DLL : 8.1.3.1 254324 Bytes 13.09.2010 19:39:47 AERDL.DLL : 8.1.8.2 614772 Bytes 13.09.2010 19:39:32 AEPACK.DLL : 8.2.3.5 471412 Bytes 13.09.2010 19:39:25 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 13.09.2010 19:39:16 AEHEUR.DLL : 8.1.2.21 2883958 Bytes 13.09.2010 19:39:13 AEHELP.DLL : 8.1.13.3 242038 Bytes 13.09.2010 19:38:46 AEGEN.DLL : 8.1.3.20 397684 Bytes 13.09.2010 19:38:42 AEEMU.DLL : 8.1.2.0 393588 Bytes 13.09.2010 19:38:40 AECORE.DLL : 8.1.16.2 192887 Bytes 13.09.2010 19:38:32 AEBB.DLL : 8.1.1.0 53618 Bytes 13.09.2010 19:38:27 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: D:\Programme\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, F:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Montag, 13. September 2010 22:26 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EXCEL.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MyPhoneExplorer portable.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Biet-O-Matic.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'OSPPSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SkypeNames2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'thunderbird.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtProc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'tosOBEX.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosAVRC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtHsp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtHid.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosA2dp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'miranda32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtMng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '424' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Qoobox\Quarantine.zip [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen3 --> Quarantine/C/Windows/system32/Drivers/tosrfcom.sys.vir [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen3 C:\Qoobox\Quarantine\C\Windows\system32\Drivers\tosrfcom.sys.vir [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen3 C:\Users\Jannik\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\7531b5d1-116438c8 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2 --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2 --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1 C:\Users\Jannik\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\41c61822-2a5da39d [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.4 --> JavaUpdateManager.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.4 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\42f82403-7644ae83 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2 --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2 --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1 C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\1c4f3634-4842e110 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A --> CustomClass.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A --> dostuff.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.B --> mosdef.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.C --> SiteError.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.D --> SuperPolicy.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.C Beginne mit der Suche in 'D:\' <Daten> Beginne mit der Suche in 'F:\' <new> Beginne mit der Desinfektion: C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\1c4f3634-4842e110 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.C [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '488735a5.qua' verschoben! C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\42f82403-7644ae83 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50261bd1.qua' verschoben! C:\Users\Jannik\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\41c61822-2a5da39d [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '027c4138.qua' verschoben! C:\Users\Jannik\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\7531b5d1-116438c8 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '647b0ec6.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\system32\Drivers\tosrfcom.sys.vir [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '203f2202.qua' verschoben! C:\Qoobox\Quarantine.zip [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5eca1059.qua' verschoben! Ende des Suchlaufs: Montag, 13. September 2010 22:59 Benötigte Zeit: 32:44 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 16469 Verzeichnisse wurden überprüft 392576 Dateien wurden geprüft 12 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 6 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 392564 Dateien ohne Befall 2669 Archive wurden durchsucht 0 Warnungen 6 Hinweise 18093 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden ![]() Nein ich weiß nicht mehr wann es das erste mal aufgetreten is. Das komische is dass ich auhc teilweise zu seiten wie myhammer weitergeleitet wurde oä... P.S.: Beim erneuten durchsuchen wurden keine Viren mehr gefunden Geändert von IronDust (13.09.2010 um 22:57 Uhr) |
Themen zu selbstöffnende Tabs im Firefox |
adobe, antivir, antivir guard, avg, avira, bho, defender, desktop, explorer, firefox, google, internet, internet explorer, kaspersky, local\temp, logfile, microsoft, neuer tab, nvidia, ordner, plug-in, programme, seiten, software, suche, suchmaschine, system, tabs öffnen, windows |