Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Trojaner (?) verlangt bei Onlinebanking TANs

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 19.10.2010, 16:10   #1
DoofeTrojane
 
Trojaner (?) verlangt bei Onlinebanking TANs - Standard

Trojaner (?) verlangt bei Onlinebanking TANs



Guten Abend Trojaner-Board!
Auf dem PC meines Vaters scheint sich ein böser Trojaner eingenistet zu haben.

Beim Login auf die Sparkassenseite werden 30 TANs verlangt. Daran war mir doch etwas faul…

Nach einem vollständigen Systemscan mit Avira (kostenloser Variante) ist das Problem nachwievor da.

Grüße,
DoofeTrojaner

edit: Bei dem PC handelt es sich um ein Windows XP SP3 System mit Avira.

Alt 19.10.2010, 22:19   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Trojaner (?) verlangt bei Onlinebanking TANs - Standard

Trojaner (?) verlangt bei Onlinebanking TANs



Zitat:
Nach einem vollständigen Systemscan mit Avira (kostenloser Variante) ist das Problem nachwievor da.
Und? Wurde was gefunden? Wenn ja, Log posten!
__________________

__________________

Alt 19.10.2010, 22:58   #3
DoofeTrojane
 
Trojaner (?) verlangt bei Onlinebanking TANs - Standard

Trojaner (?) verlangt bei Onlinebanking TANs



Zitat:
Zitat von cosinus Beitrag anzeigen
Und? Wurde was gefunden? Wenn ja, Log posten!
Jau, es wurden über 20 Schädlinge gefunden... ich habe nach dem Scan auch alles bereinigt, aber wie gesagt: ohne Erfolg.

Wo kann ich denn die Log von Avira einsehen? (Quarantäne ist auch schon leer, da ich alle Schädlinge beseitigt haben wollte)
__________________

Alt 19.10.2010, 23:15   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Trojaner (?) verlangt bei Onlinebanking TANs - Standard

Trojaner (?) verlangt bei Onlinebanking TANs



Zitat:
Wo kann ich denn die Log von Avira einsehen?
Unter Berichte vllt?

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 20.10.2010, 13:15   #5
DoofeTrojane
 
Trojaner (?) verlangt bei Onlinebanking TANs - Standard

Trojaner (?) verlangt bei Onlinebanking TANs



Hier der Bericht aus Avira:

Code:
ATTFilter


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 18. Oktober 2010  15:45

Es wird nach 2943711 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : COMPUTER

Versionsinformationen:
BUILD.DAT      : 10.0.0.567     32097 Bytes  19.04.2010 15:50:00
AVSCAN.EXE     : 10.0.3.0      433832 Bytes  26.04.2010 15:54:25
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  26.04.2010 15:54:25
LUKE.DLL       : 10.0.2.3      104296 Bytes  07.03.2010 16:32:59
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 09:59:47
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 07:05:36
VBASE001.VDF   : 7.10.1.0     1372672 Bytes  19.11.2009 17:27:49
VBASE002.VDF   : 7.10.3.1     3143680 Bytes  20.01.2010 15:37:42
VBASE003.VDF   : 7.10.3.75     996864 Bytes  26.01.2010 14:37:42
VBASE004.VDF   : 7.10.4.203   1579008 Bytes  05.03.2010 09:29:03
VBASE005.VDF   : 7.10.6.82    2494464 Bytes  15.04.2010 08:27:29
VBASE006.VDF   : 7.10.7.218   2294784 Bytes  02.06.2010 10:07:13
VBASE007.VDF   : 7.10.9.165   4840960 Bytes  23.07.2010 18:14:35
VBASE008.VDF   : 7.10.11.133  3454464 Bytes  13.09.2010 18:56:38
VBASE009.VDF   : 7.10.11.134     2048 Bytes  13.09.2010 18:56:38
VBASE010.VDF   : 7.10.11.135     2048 Bytes  13.09.2010 18:56:38
VBASE011.VDF   : 7.10.11.136     2048 Bytes  13.09.2010 18:56:38
VBASE012.VDF   : 7.10.11.137     2048 Bytes  13.09.2010 18:56:38
VBASE013.VDF   : 7.10.11.165   172032 Bytes  15.09.2010 14:25:56
VBASE014.VDF   : 7.10.11.202   144384 Bytes  18.09.2010 14:25:57
VBASE015.VDF   : 7.10.11.231   129024 Bytes  21.09.2010 14:25:57
VBASE016.VDF   : 7.10.12.4     126464 Bytes  23.09.2010 14:25:58
VBASE017.VDF   : 7.10.12.38    146944 Bytes  27.09.2010 14:25:58
VBASE018.VDF   : 7.10.12.64    133120 Bytes  29.09.2010 14:25:59
VBASE019.VDF   : 7.10.12.99    134144 Bytes  01.10.2010 14:25:59
VBASE020.VDF   : 7.10.12.122   131584 Bytes  05.10.2010 14:26:00
VBASE021.VDF   : 7.10.12.148   119296 Bytes  07.10.2010 14:26:00
VBASE022.VDF   : 7.10.12.175   142848 Bytes  11.10.2010 14:26:01
VBASE023.VDF   : 7.10.12.198   131584 Bytes  13.10.2010 14:26:01
VBASE024.VDF   : 7.10.12.216   133120 Bytes  14.10.2010 14:26:02
VBASE025.VDF   : 7.10.12.217     2048 Bytes  14.10.2010 14:26:02
VBASE026.VDF   : 7.10.12.218     2048 Bytes  14.10.2010 14:26:02
VBASE027.VDF   : 7.10.12.219     2048 Bytes  14.10.2010 14:26:02
VBASE028.VDF   : 7.10.12.220     2048 Bytes  14.10.2010 14:26:02
VBASE029.VDF   : 7.10.12.221     2048 Bytes  14.10.2010 14:26:02
VBASE030.VDF   : 7.10.12.222     2048 Bytes  14.10.2010 14:26:02
VBASE031.VDF   : 7.10.12.236   120832 Bytes  18.10.2010 13:43:48
Engineversion  : 8.2.4.82  
AEVDF.DLL      : 8.1.2.1       106868 Bytes  13.08.2010 05:34:43
AESCRIPT.DLL   : 8.1.3.45     1368443 Bytes  16.10.2010 14:26:14
AESCN.DLL      : 8.1.6.1       127347 Bytes  05.06.2010 10:07:21
AESBX.DLL      : 8.1.3.1       254324 Bytes  26.04.2010 15:54:25
AERDL.DLL      : 8.1.9.2       635252 Bytes  16.10.2010 14:26:12
AEPACK.DLL     : 8.2.3.11      471416 Bytes  16.10.2010 14:26:11
AEOFFICE.DLL   : 8.1.1.8       201081 Bytes  25.07.2010 18:14:50
AEHEUR.DLL     : 8.1.2.35     2961784 Bytes  16.10.2010 14:26:10
AEHELP.DLL     : 8.1.14.0      246134 Bytes  16.10.2010 14:26:06
AEGEN.DLL      : 8.1.3.23      401779 Bytes  16.10.2010 14:26:06
AEEMU.DLL      : 8.1.2.0       393588 Bytes  26.04.2010 15:54:25
AECORE.DLL     : 8.1.17.0      196982 Bytes  16.10.2010 14:26:04
AEBB.DLL       : 8.1.1.0        53618 Bytes  26.04.2010 15:54:25
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 09:59:10
AVPREF.DLL     : 10.0.0.0       44904 Bytes  14.01.2010 09:59:07
AVREP.DLL      : 10.0.0.8       62209 Bytes  18.02.2010 14:47:40
AVREG.DLL      : 10.0.3.0       53096 Bytes  26.04.2010 15:54:26
AVSCPLR.DLL    : 10.0.3.0       83816 Bytes  26.04.2010 15:54:26
AVARKT.DLL     : 10.0.0.14     227176 Bytes  26.04.2010 15:54:25
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  26.01.2010 07:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 10:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 13:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 12:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 11:10:08
RCTEXT.DLL     : 10.0.53.0      98152 Bytes  26.04.2010 15:54:25

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Montag, 18. Oktober 2010  15:45

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\parseautoexec
    [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NtmsSvc\Config\Standalone\drivelist
    [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'netzmanager.exe' - '141' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'TUProgSt.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpztsb09.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpcmpmgr.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPWuSchd.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'Netzmanager_Service.exe' - '144' Modul(e) wurden durchsucht
Durchsuche Prozess 'NBService.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASKUpgrade.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'AskService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '168' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1700' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\Fkf.exe
    [FUND]      Ist das Trojanische Pferd TR/Renos.29900841
C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\Fkg.exe
    [FUND]      Ist das Trojanische Pferd TR/Zlob.AG
C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\jar_cache5764245959515754153.tmp
[0] Archivtyp: ZIP
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BBB
--> zzz/ttt/a13d8.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BBB
--> zzz/ttt/a1500b0.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AAB
--> zzz/ttt/ad3740b4.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.T
C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner\programmexp\Nero 9\xxx\xxx.exe
[0] Archivtyp: NSIS
  [FUND]      Ist das Trojanische Pferd TR/Agent.3120519
--> [TempDir]/keymaker.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
--> [TempDir]/Wmplayar.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.Agent.qhd
C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner (3)\pobedit0911.zip
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
--> pobedit.exe
  [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
--> getkeys.dll
  [FUND]      Ist das Trojanische Pferd TR/Renaz.37185
C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner (3)\openbox\pobedit.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
C:\Dokumente und Einstellungen\Root\Eigene Dateien\Downloads\gen.zip
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Agent.55497
--> Adobe.CS3.Design.Premium.CS3-xxxerator-Fixed/xxx.EXE
  [FUND]      Ist das Trojanische Pferd TR/Agent.55497
--> Adobe.CS3.Master.Collection-xxxerator-Fixed/xxx.EXE
  [FUND]      Ist das Trojanische Pferd TR/Agent.55481
--> Adobe.OnLocation.CS3.v3.0.1095.0.xxxerator-Fixed/xxx.EXE
  [FUND]      Ist das Trojanische Pferd TR/Agent.55461
C:\Dokumente und Einstellungen\Root\Eigene Dateien\Downloads\Adobe.CS3.Design.Premium.CS3-xxxerator-Fixed\xxx.EXE
    [FUND]      Ist das Trojanische Pferd TR/Agent.55497
C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\avira_antivir_premium_en.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Small.almj
C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\sl.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\tmp1.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Small.almj.190
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080363.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080383.exe
[0] Archivtyp: NSIS
  [FUND]      Ist das Trojanische Pferd TR/Agent.3120519
--> [TempDir]/keymaker.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
--> [TempDir]/Wmplayar.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.Agent.qhd
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP154\A0086252.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
Beginne mit der Suche in 'D:\'
D:\Games\Aliens Versus Predator Gold Edition\Uninstall.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.67642
D:\programmexp\Nero 9\xxx\xxx.exe
[0] Archivtyp: NSIS
  [FUND]      Ist das Trojanische Pferd TR/Agent.3120519
--> [TempDir]/keymaker.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
--> [TempDir]/Wmplayar.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.Agent.qhd
D:\System Volume Information\_restore{218E3595-74B8-4E65-8689-2A60C0FA946D}\RP35\A0009465.exe
[0] Archivtyp: RSRC
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/WhenU.D
  --> Object
    [1] Archivtyp: CAB (Microsoft)
--> VVSN.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/WhenU.D
D:\System Volume Information\_restore{218E3595-74B8-4E65-8689-2A60C0FA946D}\RP75\A0044522.dll
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/IRCNite.apb
Beginne mit der Suche in 'E:\'
E:\Sicherung\Sorglospaket_MX03_und_04_vom_3_1_08.zip
[0] Archivtyp: ZIP
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gendal.4771107
--> Sorglospaket vom 3_1_08/Smart Toolbox 1.1/smartInstall.exe
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gendal.4771107
E:\Sicherung\Freigabe für IBM\Neuer Ordner\Start CS 1.6.exe
[0] Archivtyp: 7-Zip SFX (self extracting)
  [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
--> opengl32.dll
  [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
E:\Sicherung\Nikita\Desktop\Games\Neuer Ordner\Start CS 1.6.exe
[0] Archivtyp: 7-Zip SFX (self extracting)
  [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
--> opengl32.dll
  [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
E:\Sicherung\Openbox\Openbox\pobedit0911.zip
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
--> pobedit.exe
  [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
--> getkeys.dll
  [FUND]      Ist das Trojanische Pferd TR/Renaz.37185
E:\Sicherung\Openbox\Openbox\Openbox ukraina\pobedit0911.zip
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
--> pobedit.exe
  [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
--> getkeys.dll
  [FUND]      Ist das Trojanische Pferd TR/Renaz.37185

Beginne mit der Desinfektion:
E:\Sicherung\Openbox\Openbox\Openbox ukraina\pobedit0911.zip
    [FUND]      Ist das Trojanische Pferd TR/Renaz.37185
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '474d32b9.qua' verschoben!
E:\Sicherung\Openbox\Openbox\pobedit0911.zip
    [FUND]      Ist das Trojanische Pferd TR/Renaz.37185
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fda1d1e.qua' verschoben!
E:\Sicherung\Nikita\Desktop\Games\Neuer Ordner\Start CS 1.6.exe
    [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d8647eb.qua' verschoben!
E:\Sicherung\Freigabe für IBM\Neuer Ordner\Start CS 1.6.exe
    [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6bb10848.qua' verschoben!
E:\Sicherung\Sorglospaket_MX03_und_04_vom_3_1_08.zip
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gendal.4771107
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2e062548.qua' verschoben!
D:\System Volume Information\_restore{218E3595-74B8-4E65-8689-2A60C0FA946D}\RP75\A0044522.dll
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/IRCNite.apb
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50df1775.qua' verschoben!
D:\System Volume Information\_restore{218E3595-74B8-4E65-8689-2A60C0FA946D}\RP35\A0009465.exe
    [FUND]      Enthält Erkennungsmuster der Adware ADWARE/WhenU.D
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1c673b3e.qua' verschoben!
D:\programmexp\Nero 9\xxx\xxx.exe
    [FUND]      Ist das Trojanische Pferd TR/Agent.3120519
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '61a67b39.qua' verschoben!
D:\Games\Aliens Versus Predator Gold Edition\Uninstall.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.67642
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cec5462.qua' verschoben!
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP154\A0086252.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '544d6fbb.qua' verschoben!
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080383.exe
    [FUND]      Ist das Trojanische Pferd TR/Agent.3120519
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3811438b.qua' verschoben!
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080363.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a87a19.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\tmp1.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Small.almj.190
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46724a98.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\sl.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '029d33d9.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\avira_antivir_premium_en.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Small.almj
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a593778.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Eigene Dateien\Downloads\Adobe.CS3.Design.Premium.CS3-xxxerator-Fixed\xxx.EXE
    [FUND]      Ist das Trojanische Pferd TR/Agent.55497
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52082e15.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Eigene Dateien\Downloads\gen.zip
    [FUND]      Ist das Trojanische Pferd TR/Agent.55461
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ee35726.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner (3)\openbox\pobedit.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '402937f6.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner (3)\pobedit0911.zip
    [FUND]      Ist das Trojanische Pferd TR/Renaz.37185
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23271c85.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner\programmexp\Nero 9\xxx\xxx.exe
    [FUND]      Ist das Trojanische Pferd TR/Agent.3120519
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05c45c93.qua' verschoben!
C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\jar_cache5764245959515754153.tmp
    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.T
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '374b27c9.qua' verschoben!
C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\Fkg.exe
    [FUND]      Ist das Trojanische Pferd TR/Zlob.AG
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d030c41.qua' verschoben!
C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\Fkf.exe
    [FUND]      Ist das Trojanische Pferd TR/Renos.29900841
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02516804.qua' verschoben!


Ende des Suchlaufs: Montag, 18. Oktober 2010  20:46
Benötigte Zeit:  4:53:42 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  15272 Verzeichnisse wurden überprüft
 604372 Dateien wurden geprüft
     36 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     23 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 604336 Dateien ohne Befall
  16769 Archive wurden durchsucht
      0 Warnungen
     23 Hinweise
 346137 Objekte wurden beim Rootkitscan durchsucht
      2 Versteckte Objekte wurden gefunden
         


Alt 20.10.2010, 18:06   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Trojaner (?) verlangt bei Onlinebanking TANs - Standard

Trojaner (?) verlangt bei Onlinebanking TANs



Code:
ATTFilter
 [FUND]      Ist das Trojanische Pferd TR/Agent.55497
--> Adobe.CS3.Design.Premium.CS3-xxxerator-Fixed/xxx.EXE
  [FUND]      Ist das Trojanische Pferd TR/Agent.55497
--> Adobe.CS3.Master.Collection-xxxerator-Fixed/xxx.EXE
  [FUND]      Ist das Trojanische Pferd TR/Agent.55481
--> Adobe.OnLocation.CS3.v3.0.1095.0.xxxerator-Fixed/xxx.EXE
  [FUND]      Ist das Trojanische Pferd TR/Agent.55461
         
Was das ist wird wohl jeder draufkommen, auch wenn Du die drei Buchstaben wegge-xxx hast

Die (Be)nutzung von Cracks, Serials und Keygens ist illegal, somit gibt es im Trojaner-Board keinen weiteren Support mehr.

Für Dich geht es hier weiter => Neuaufsetzen des Systems
Bitte auch alle Passwörter abändern (für E-Mail-Konten, StudiVZ, Ebay...einfach alles!) da nicht selten in dieser dubiosen Software auch Keylogger und Backdoorfunktionen stecken.

Danach nie wieder sowas anrühren!
__________________
--> Trojaner (?) verlangt bei Onlinebanking TANs

Alt 20.10.2010, 18:17   #7
DoofeTrojane
 
Trojaner (?) verlangt bei Onlinebanking TANs - Standard

Trojaner (?) verlangt bei Onlinebanking TANs



Gibt's denn keine andere Möglichkeit?

System neu aufsetzen ist nicht gerade die vorteilhafteste Lösung für mich...

Gerade auch mit MBAM einen komplettscan gemacht, aber Problem ist nachwievor da.

Code:
ATTFilter
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4891

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

20.10.2010 18:46:30
mbam-log-2010-10-20 (18-46-30).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Durchsuchte Objekte: 345290
Laufzeit: 4 Stunde(n), 2 Minute(n), 59 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 1
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 13

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> No action taken.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080359.exe (Trojan.Downloader) -> No action taken.
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080385.exe (RiskWare.Tool.CK) -> No action taken.
C:\WINDOWS\IFinst27.exe (Trojan.Downloader) -> No action taken.
E:\Sicherung\xxx\Desktop\CryptLoad_1.1.5\ocr\netload.in\asmCaptcha\test.exe (Malware.Packer) -> No action taken.
E:\Sicherung\xxx\Desktop\CryptLoad_1.1.5\router\FRITZ!Box\nc.exe (PUP.KeyLogger) -> No action taken.
E:\Sicherung\xxx\Desktop\Programme\Fr!tz Box\nc.exe (PUP.KeyLogger) -> No action taken.
E:\Sicherungen\Sicherung Niki\Fr!tz Box\nc.exe (PUP.KeyLogger) -> No action taken.
C:\WINDOWS\Tasks\{BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job (Trojan.Downloader) -> No action taken.
C:\Dokumente und Einstellungen\xxx\Lokale Einstellungen\Temp\tmp2.exe (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job (Trojan.Downloader) -> No action taken.
C:\WINDOWS\Tasks\{62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job (Trojan.FakeAlert) -> No action taken.
         

Alt 20.10.2010, 18:20   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Trojaner (?) verlangt bei Onlinebanking TANs - Standard

Trojaner (?) verlangt bei Onlinebanking TANs



Zitat:
System neu aufsetzen ist nicht gerade die vorteilhafteste Lösung für mich...
Das ist irrelevant weil Du Dir die keygens geladen hast. Dann gibt es hier nur noch den Hinweis auf format c:
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 20.10.2010, 18:21   #9
DoofeTrojane
 
Trojaner (?) verlangt bei Onlinebanking TANs - Standard

Trojaner (?) verlangt bei Onlinebanking TANs



Nundenn... bitte Das Thema löschen/closen.

Antwort

Themen zu Trojaner (?) verlangt bei Onlinebanking TANs
abend, avira, böser, ebanking, guten, kostenloser, login, onlinebanking, problem, schei, seite, sparkasse, systemscan, tan, tans, troja, trojaner, trojaner-board, variante, verlangt, vollständige




Ähnliche Themen: Trojaner (?) verlangt bei Onlinebanking TANs


  1. 100 Tans Trojaner bei Onlinebanking
    Plagegeister aller Art und deren Bekämpfung - 24.05.2013 (5)
  2. Onlinebanking-Trojaner Zeus2 / ZBot obwohl KEIN Onlinebanking genutzt wird
    Plagegeister aller Art und deren Bekämpfung - 21.05.2013 (4)
  3. Sparkassen Trojaner 50 Tans
    Plagegeister aller Art und deren Bekämpfung - 28.06.2012 (1)
  4. Volksbank Onlinebanking will TANs von mir haben...
    Plagegeister aller Art und deren Bekämpfung - 09.08.2011 (3)
  5. Trojaner 40 Tans
    Plagegeister aller Art und deren Bekämpfung - 03.03.2011 (22)
  6. Trojaner OnlineBanking Volksbank 20 TANs
    Plagegeister aller Art und deren Bekämpfung - 18.02.2011 (21)
  7. Trojaner Postbank 40 Tans
    Plagegeister aller Art und deren Bekämpfung - 15.02.2011 (18)
  8. 20 TANs von Deutsche Bank OnlineBanking gefordert
    Plagegeister aller Art und deren Bekämpfung - 10.02.2011 (27)
  9. postbank 50 tans-trojaner
    Plagegeister aller Art und deren Bekämpfung - 13.01.2011 (13)
  10. Trojaner-Infektion - 20 TANs
    Plagegeister aller Art und deren Bekämpfung - 30.10.2010 (5)
  11. Trojaner will Tans abfragen
    Log-Analyse und Auswertung - 15.10.2010 (1)
  12. 20 tans werden abgefragt onlinebanking => rootkit?
    Plagegeister aller Art und deren Bekämpfung - 13.09.2010 (23)
  13. 30 Tans onlinebanking abfrage (postbank), trojaner entfernen
    Plagegeister aller Art und deren Bekämpfung - 08.09.2010 (5)
  14. Trojaner Sparkasse 40 Tans
    Plagegeister aller Art und deren Bekämpfung - 12.08.2010 (3)
  15. Trojaner Sparkasse - 40 Tans
    Plagegeister aller Art und deren Bekämpfung - 11.08.2010 (14)
  16. beim Onlinebanking bittet ein Fenster um 10 TANs....
    Log-Analyse und Auswertung - 18.04.2010 (17)
  17. TAN Trojaner (ca. 30-40 TANs)
    Plagegeister aller Art und deren Bekämpfung - 13.11.2009 (4)

Zum Thema Trojaner (?) verlangt bei Onlinebanking TANs - Guten Abend Trojaner-Board! Auf dem PC meines Vaters scheint sich ein böser Trojaner eingenistet zu haben. Beim Login auf die Sparkassenseite werden 30 TANs verlangt. Daran war mir doch etwas - Trojaner (?) verlangt bei Onlinebanking TANs...
Archiv
Du betrachtest: Trojaner (?) verlangt bei Onlinebanking TANs auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.