|
Plagegeister aller Art und deren Bekämpfung: Trojaner (?) verlangt bei Onlinebanking TANsWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
19.10.2010, 16:10 | #1 |
| Trojaner (?) verlangt bei Onlinebanking TANs Guten Abend Trojaner-Board! Auf dem PC meines Vaters scheint sich ein böser Trojaner eingenistet zu haben. Beim Login auf die Sparkassenseite werden 30 TANs verlangt. Daran war mir doch etwas faul… Nach einem vollständigen Systemscan mit Avira (kostenloser Variante) ist das Problem nachwievor da. Grüße, DoofeTrojaner edit: Bei dem PC handelt es sich um ein Windows XP SP3 System mit Avira. |
19.10.2010, 22:19 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner (?) verlangt bei Onlinebanking TANsZitat:
__________________ |
19.10.2010, 22:58 | #3 |
| Trojaner (?) verlangt bei Onlinebanking TANs Jau, es wurden über 20 Schädlinge gefunden... ich habe nach dem Scan auch alles bereinigt, aber wie gesagt: ohne Erfolg.
__________________Wo kann ich denn die Log von Avira einsehen? (Quarantäne ist auch schon leer, da ich alle Schädlinge beseitigt haben wollte) |
19.10.2010, 23:15 | #4 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner (?) verlangt bei Onlinebanking TANsZitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
20.10.2010, 13:15 | #5 |
| Trojaner (?) verlangt bei Onlinebanking TANs Hier der Bericht aus Avira: Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 18. Oktober 2010 15:45 Es wird nach 2943711 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : COMPUTER Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 26.04.2010 15:54:25 AVSCAN.DLL : 10.0.3.0 56168 Bytes 26.04.2010 15:54:25 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 16:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 17:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 15:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 14:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 09:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 08:27:29 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 10:07:13 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 18:14:35 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 18:56:38 VBASE009.VDF : 7.10.11.134 2048 Bytes 13.09.2010 18:56:38 VBASE010.VDF : 7.10.11.135 2048 Bytes 13.09.2010 18:56:38 VBASE011.VDF : 7.10.11.136 2048 Bytes 13.09.2010 18:56:38 VBASE012.VDF : 7.10.11.137 2048 Bytes 13.09.2010 18:56:38 VBASE013.VDF : 7.10.11.165 172032 Bytes 15.09.2010 14:25:56 VBASE014.VDF : 7.10.11.202 144384 Bytes 18.09.2010 14:25:57 VBASE015.VDF : 7.10.11.231 129024 Bytes 21.09.2010 14:25:57 VBASE016.VDF : 7.10.12.4 126464 Bytes 23.09.2010 14:25:58 VBASE017.VDF : 7.10.12.38 146944 Bytes 27.09.2010 14:25:58 VBASE018.VDF : 7.10.12.64 133120 Bytes 29.09.2010 14:25:59 VBASE019.VDF : 7.10.12.99 134144 Bytes 01.10.2010 14:25:59 VBASE020.VDF : 7.10.12.122 131584 Bytes 05.10.2010 14:26:00 VBASE021.VDF : 7.10.12.148 119296 Bytes 07.10.2010 14:26:00 VBASE022.VDF : 7.10.12.175 142848 Bytes 11.10.2010 14:26:01 VBASE023.VDF : 7.10.12.198 131584 Bytes 13.10.2010 14:26:01 VBASE024.VDF : 7.10.12.216 133120 Bytes 14.10.2010 14:26:02 VBASE025.VDF : 7.10.12.217 2048 Bytes 14.10.2010 14:26:02 VBASE026.VDF : 7.10.12.218 2048 Bytes 14.10.2010 14:26:02 VBASE027.VDF : 7.10.12.219 2048 Bytes 14.10.2010 14:26:02 VBASE028.VDF : 7.10.12.220 2048 Bytes 14.10.2010 14:26:02 VBASE029.VDF : 7.10.12.221 2048 Bytes 14.10.2010 14:26:02 VBASE030.VDF : 7.10.12.222 2048 Bytes 14.10.2010 14:26:02 VBASE031.VDF : 7.10.12.236 120832 Bytes 18.10.2010 13:43:48 Engineversion : 8.2.4.82 AEVDF.DLL : 8.1.2.1 106868 Bytes 13.08.2010 05:34:43 AESCRIPT.DLL : 8.1.3.45 1368443 Bytes 16.10.2010 14:26:14 AESCN.DLL : 8.1.6.1 127347 Bytes 05.06.2010 10:07:21 AESBX.DLL : 8.1.3.1 254324 Bytes 26.04.2010 15:54:25 AERDL.DLL : 8.1.9.2 635252 Bytes 16.10.2010 14:26:12 AEPACK.DLL : 8.2.3.11 471416 Bytes 16.10.2010 14:26:11 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 25.07.2010 18:14:50 AEHEUR.DLL : 8.1.2.35 2961784 Bytes 16.10.2010 14:26:10 AEHELP.DLL : 8.1.14.0 246134 Bytes 16.10.2010 14:26:06 AEGEN.DLL : 8.1.3.23 401779 Bytes 16.10.2010 14:26:06 AEEMU.DLL : 8.1.2.0 393588 Bytes 26.04.2010 15:54:25 AECORE.DLL : 8.1.17.0 196982 Bytes 16.10.2010 14:26:04 AEBB.DLL : 8.1.1.0 53618 Bytes 26.04.2010 15:54:25 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 26.04.2010 15:54:26 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 26.04.2010 15:54:26 AVARKT.DLL : 10.0.0.14 227176 Bytes 26.04.2010 15:54:25 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 26.04.2010 15:54:25 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Montag, 18. Oktober 2010 15:45 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\parseautoexec [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NtmsSvc\Config\Standalone\drivelist [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'wscntfy.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'netzmanager.exe' - '141' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'TUProgSt.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'hpztsb09.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'hpcmpmgr.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'HPWuSchd.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'Netzmanager_Service.exe' - '144' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'IGDCTRL.EXE' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'ASKUpgrade.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'AskService.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '168' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1700' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\Fkf.exe [FUND] Ist das Trojanische Pferd TR/Renos.29900841 C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\Fkg.exe [FUND] Ist das Trojanische Pferd TR/Zlob.AG C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\jar_cache5764245959515754153.tmp [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BBB --> zzz/ttt/a13d8.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BBB --> zzz/ttt/a1500b0.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AAB --> zzz/ttt/ad3740b4.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.T C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner\programmexp\Nero 9\xxx\xxx.exe [0] Archivtyp: NSIS [FUND] Ist das Trojanische Pferd TR/Agent.3120519 --> [TempDir]/keymaker.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen --> [TempDir]/Wmplayar.exe [FUND] Ist das Trojanische Pferd TR/Spy.Agent.qhd C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner (3)\pobedit0911.zip [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Gendal.1083096 --> pobedit.exe [FUND] Ist das Trojanische Pferd TR/Gendal.1083096 --> getkeys.dll [FUND] Ist das Trojanische Pferd TR/Renaz.37185 C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner (3)\openbox\pobedit.exe [FUND] Ist das Trojanische Pferd TR/Gendal.1083096 C:\Dokumente und Einstellungen\Root\Eigene Dateien\Downloads\gen.zip [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Agent.55497 --> Adobe.CS3.Design.Premium.CS3-xxxerator-Fixed/xxx.EXE [FUND] Ist das Trojanische Pferd TR/Agent.55497 --> Adobe.CS3.Master.Collection-xxxerator-Fixed/xxx.EXE [FUND] Ist das Trojanische Pferd TR/Agent.55481 --> Adobe.OnLocation.CS3.v3.0.1095.0.xxxerator-Fixed/xxx.EXE [FUND] Ist das Trojanische Pferd TR/Agent.55461 C:\Dokumente und Einstellungen\Root\Eigene Dateien\Downloads\Adobe.CS3.Design.Premium.CS3-xxxerator-Fixed\xxx.EXE [FUND] Ist das Trojanische Pferd TR/Agent.55497 C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\avira_antivir_premium_en.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Small.almj C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\sl.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\tmp1.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Small.almj.190 C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080363.exe [FUND] Ist das Trojanische Pferd TR/Gendal.1083096 C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080383.exe [0] Archivtyp: NSIS [FUND] Ist das Trojanische Pferd TR/Agent.3120519 --> [TempDir]/keymaker.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen --> [TempDir]/Wmplayar.exe [FUND] Ist das Trojanische Pferd TR/Spy.Agent.qhd C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP154\A0086252.exe [FUND] Ist das Trojanische Pferd TR/Gendal.1083096 Beginne mit der Suche in 'D:\' D:\Games\Aliens Versus Predator Gold Edition\Uninstall.exe [FUND] Ist das Trojanische Pferd TR/Gendal.67642 D:\programmexp\Nero 9\xxx\xxx.exe [0] Archivtyp: NSIS [FUND] Ist das Trojanische Pferd TR/Agent.3120519 --> [TempDir]/keymaker.exe [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen --> [TempDir]/Wmplayar.exe [FUND] Ist das Trojanische Pferd TR/Spy.Agent.qhd D:\System Volume Information\_restore{218E3595-74B8-4E65-8689-2A60C0FA946D}\RP35\A0009465.exe [0] Archivtyp: RSRC [FUND] Enthält Erkennungsmuster der Adware ADWARE/WhenU.D --> Object [1] Archivtyp: CAB (Microsoft) --> VVSN.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/WhenU.D D:\System Volume Information\_restore{218E3595-74B8-4E65-8689-2A60C0FA946D}\RP75\A0044522.dll [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/IRCNite.apb Beginne mit der Suche in 'E:\' E:\Sicherung\Sorglospaket_MX03_und_04_vom_3_1_08.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Wurmes WORM/Gendal.4771107 --> Sorglospaket vom 3_1_08/Smart Toolbox 1.1/smartInstall.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Gendal.4771107 E:\Sicherung\Freigabe für IBM\Neuer Ordner\Start CS 1.6.exe [0] Archivtyp: 7-Zip SFX (self extracting) [FUND] Ist das Trojanische Pferd TR/Spy.Gen --> opengl32.dll [FUND] Ist das Trojanische Pferd TR/Spy.Gen E:\Sicherung\Nikita\Desktop\Games\Neuer Ordner\Start CS 1.6.exe [0] Archivtyp: 7-Zip SFX (self extracting) [FUND] Ist das Trojanische Pferd TR/Spy.Gen --> opengl32.dll [FUND] Ist das Trojanische Pferd TR/Spy.Gen E:\Sicherung\Openbox\Openbox\pobedit0911.zip [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Gendal.1083096 --> pobedit.exe [FUND] Ist das Trojanische Pferd TR/Gendal.1083096 --> getkeys.dll [FUND] Ist das Trojanische Pferd TR/Renaz.37185 E:\Sicherung\Openbox\Openbox\Openbox ukraina\pobedit0911.zip [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Gendal.1083096 --> pobedit.exe [FUND] Ist das Trojanische Pferd TR/Gendal.1083096 --> getkeys.dll [FUND] Ist das Trojanische Pferd TR/Renaz.37185 Beginne mit der Desinfektion: E:\Sicherung\Openbox\Openbox\Openbox ukraina\pobedit0911.zip [FUND] Ist das Trojanische Pferd TR/Renaz.37185 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '474d32b9.qua' verschoben! E:\Sicherung\Openbox\Openbox\pobedit0911.zip [FUND] Ist das Trojanische Pferd TR/Renaz.37185 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fda1d1e.qua' verschoben! E:\Sicherung\Nikita\Desktop\Games\Neuer Ordner\Start CS 1.6.exe [FUND] Ist das Trojanische Pferd TR/Spy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d8647eb.qua' verschoben! E:\Sicherung\Freigabe für IBM\Neuer Ordner\Start CS 1.6.exe [FUND] Ist das Trojanische Pferd TR/Spy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6bb10848.qua' verschoben! E:\Sicherung\Sorglospaket_MX03_und_04_vom_3_1_08.zip [FUND] Enthält Erkennungsmuster des Wurmes WORM/Gendal.4771107 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2e062548.qua' verschoben! D:\System Volume Information\_restore{218E3595-74B8-4E65-8689-2A60C0FA946D}\RP75\A0044522.dll [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/IRCNite.apb [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50df1775.qua' verschoben! D:\System Volume Information\_restore{218E3595-74B8-4E65-8689-2A60C0FA946D}\RP35\A0009465.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/WhenU.D [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1c673b3e.qua' verschoben! D:\programmexp\Nero 9\xxx\xxx.exe [FUND] Ist das Trojanische Pferd TR/Agent.3120519 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '61a67b39.qua' verschoben! D:\Games\Aliens Versus Predator Gold Edition\Uninstall.exe [FUND] Ist das Trojanische Pferd TR/Gendal.67642 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cec5462.qua' verschoben! C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP154\A0086252.exe [FUND] Ist das Trojanische Pferd TR/Gendal.1083096 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '544d6fbb.qua' verschoben! C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080383.exe [FUND] Ist das Trojanische Pferd TR/Agent.3120519 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3811438b.qua' verschoben! C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080363.exe [FUND] Ist das Trojanische Pferd TR/Gendal.1083096 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a87a19.qua' verschoben! C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\tmp1.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Small.almj.190 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46724a98.qua' verschoben! C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\sl.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '029d33d9.qua' verschoben! C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\avira_antivir_premium_en.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Small.almj [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a593778.qua' verschoben! C:\Dokumente und Einstellungen\Root\Eigene Dateien\Downloads\Adobe.CS3.Design.Premium.CS3-xxxerator-Fixed\xxx.EXE [FUND] Ist das Trojanische Pferd TR/Agent.55497 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52082e15.qua' verschoben! C:\Dokumente und Einstellungen\Root\Eigene Dateien\Downloads\gen.zip [FUND] Ist das Trojanische Pferd TR/Agent.55461 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ee35726.qua' verschoben! C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner (3)\openbox\pobedit.exe [FUND] Ist das Trojanische Pferd TR/Gendal.1083096 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '402937f6.qua' verschoben! C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner (3)\pobedit0911.zip [FUND] Ist das Trojanische Pferd TR/Renaz.37185 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23271c85.qua' verschoben! C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner\programmexp\Nero 9\xxx\xxx.exe [FUND] Ist das Trojanische Pferd TR/Agent.3120519 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05c45c93.qua' verschoben! C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\jar_cache5764245959515754153.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.T [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '374b27c9.qua' verschoben! C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\Fkg.exe [FUND] Ist das Trojanische Pferd TR/Zlob.AG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d030c41.qua' verschoben! C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\Fkf.exe [FUND] Ist das Trojanische Pferd TR/Renos.29900841 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02516804.qua' verschoben! Ende des Suchlaufs: Montag, 18. Oktober 2010 20:46 Benötigte Zeit: 4:53:42 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 15272 Verzeichnisse wurden überprüft 604372 Dateien wurden geprüft 36 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 23 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 604336 Dateien ohne Befall 16769 Archive wurden durchsucht 0 Warnungen 23 Hinweise 346137 Objekte wurden beim Rootkitscan durchsucht 2 Versteckte Objekte wurden gefunden |
20.10.2010, 18:06 | #6 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner (?) verlangt bei Onlinebanking TANsCode:
ATTFilter [FUND] Ist das Trojanische Pferd TR/Agent.55497 --> Adobe.CS3.Design.Premium.CS3-xxxerator-Fixed/xxx.EXE [FUND] Ist das Trojanische Pferd TR/Agent.55497 --> Adobe.CS3.Master.Collection-xxxerator-Fixed/xxx.EXE [FUND] Ist das Trojanische Pferd TR/Agent.55481 --> Adobe.OnLocation.CS3.v3.0.1095.0.xxxerator-Fixed/xxx.EXE [FUND] Ist das Trojanische Pferd TR/Agent.55461 Die (Be)nutzung von Cracks, Serials und Keygens ist illegal, somit gibt es im Trojaner-Board keinen weiteren Support mehr. Für Dich geht es hier weiter => Neuaufsetzen des Systems Bitte auch alle Passwörter abändern (für E-Mail-Konten, StudiVZ, Ebay...einfach alles!) da nicht selten in dieser dubiosen Software auch Keylogger und Backdoorfunktionen stecken. Danach nie wieder sowas anrühren!
__________________ --> Trojaner (?) verlangt bei Onlinebanking TANs |
20.10.2010, 18:17 | #7 |
| Trojaner (?) verlangt bei Onlinebanking TANs Gibt's denn keine andere Möglichkeit? System neu aufsetzen ist nicht gerade die vorteilhafteste Lösung für mich... Gerade auch mit MBAM einen komplettscan gemacht, aber Problem ist nachwievor da. Code:
ATTFilter Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4891 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 20.10.2010 18:46:30 mbam-log-2010-10-20 (18-46-30).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|) Durchsuchte Objekte: 345290 Laufzeit: 4 Stunde(n), 2 Minute(n), 59 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 13 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> No action taken. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080359.exe (Trojan.Downloader) -> No action taken. C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080385.exe (RiskWare.Tool.CK) -> No action taken. C:\WINDOWS\IFinst27.exe (Trojan.Downloader) -> No action taken. E:\Sicherung\xxx\Desktop\CryptLoad_1.1.5\ocr\netload.in\asmCaptcha\test.exe (Malware.Packer) -> No action taken. E:\Sicherung\xxx\Desktop\CryptLoad_1.1.5\router\FRITZ!Box\nc.exe (PUP.KeyLogger) -> No action taken. E:\Sicherung\xxx\Desktop\Programme\Fr!tz Box\nc.exe (PUP.KeyLogger) -> No action taken. E:\Sicherungen\Sicherung Niki\Fr!tz Box\nc.exe (PUP.KeyLogger) -> No action taken. C:\WINDOWS\Tasks\{BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job (Trojan.Downloader) -> No action taken. C:\Dokumente und Einstellungen\xxx\Lokale Einstellungen\Temp\tmp2.exe (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job (Trojan.Downloader) -> No action taken. C:\WINDOWS\Tasks\{62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job (Trojan.FakeAlert) -> No action taken. |
20.10.2010, 18:20 | #8 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojaner (?) verlangt bei Onlinebanking TANsZitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
20.10.2010, 18:21 | #9 |
| Trojaner (?) verlangt bei Onlinebanking TANs Nundenn... bitte Das Thema löschen/closen. |
Themen zu Trojaner (?) verlangt bei Onlinebanking TANs |
abend, avira, böser, ebanking, guten, kostenloser, login, onlinebanking, problem, schei, seite, sparkasse, systemscan, tan, tans, troja, trojaner, trojaner-board, variante, verlangt, vollständige |