![]() |
|
Plagegeister aller Art und deren Bekämpfung: TR/Spy. 1036800.10 in explorer.exeWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() | ![]() TR/Spy. 1036800.10 in explorer.exe Hallo, ich bekomme seit der letzten Aktualisierung von Antivir die Meldung: "In der Datei "C:\WINDOWS\explorer.exe" wurde ein Virus oder unerwünschtes Programm "TR/Spy.1036800.10" gefunden", wenn ich es entferne verschwindet natürlich der ganze explorer in die Qurantäne und ich habe nur noch den Desktophintergrund und kann den explorer nicht mal mehr über den Taskmanager öffnen. Zuvor war mir aufgefallen das ich in Google zwar suchen kann, dann die Seiten aber nicht geöffnet bekomme, bzw. nur wenn ich sie als Bilder suche. Vor einiger Zeit sucht mich auch Thinkpoint heim. Da ich nicht gerade viel Ahnung von Rechnern habe wäre ich für Hilfe dankbar, denn die ewigen Meldungen von Antivir machen einen fertig. Anbei ein Zip von den Logdateien wie es für Anfänger bei euch beschrieben wurde und hier noch dier Bericht von AVG: HTML-Code: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 8. November 2010 17:40 Es wird nach 3027646 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : WORKSTATION Versionsinformationen: BUILD.DAT : 10.0.0.592 31823 Bytes 09.08.2010 10:49:00 AVSCAN.EXE : 10.0.3.1 434344 Bytes 08.11.2010 16:39:22 AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 12:26:09 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 16:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:04:21 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 14:37:09 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 06:43:30 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 13:31:50 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 09:36:39 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 12:26:09 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 07:51:42 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 22:00:36 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 11:52:07 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 16:39:21 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 16:39:21 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 16:39:21 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 16:39:21 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 16:39:21 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 16:39:21 VBASE015.VDF : 7.10.13.148 2048 Bytes 07.11.2010 16:39:21 VBASE016.VDF : 7.10.13.149 2048 Bytes 07.11.2010 16:39:21 VBASE017.VDF : 7.10.13.150 2048 Bytes 07.11.2010 16:39:21 VBASE018.VDF : 7.10.13.151 2048 Bytes 07.11.2010 16:39:21 VBASE019.VDF : 7.10.13.152 2048 Bytes 07.11.2010 16:39:21 VBASE020.VDF : 7.10.13.153 2048 Bytes 07.11.2010 16:39:21 VBASE021.VDF : 7.10.13.154 2048 Bytes 07.11.2010 16:39:21 VBASE022.VDF : 7.10.13.155 2048 Bytes 07.11.2010 16:39:21 VBASE023.VDF : 7.10.13.156 2048 Bytes 07.11.2010 16:39:21 VBASE024.VDF : 7.10.13.157 2048 Bytes 07.11.2010 16:39:21 VBASE025.VDF : 7.10.13.158 2048 Bytes 07.11.2010 16:39:21 VBASE026.VDF : 7.10.13.159 2048 Bytes 07.11.2010 16:39:21 VBASE027.VDF : 7.10.13.160 2048 Bytes 07.11.2010 16:39:21 VBASE028.VDF : 7.10.13.161 2048 Bytes 07.11.2010 16:39:21 VBASE029.VDF : 7.10.13.162 2048 Bytes 07.11.2010 16:39:21 VBASE030.VDF : 7.10.13.163 2048 Bytes 07.11.2010 16:39:21 VBASE031.VDF : 7.10.13.171 75264 Bytes 08.11.2010 16:39:21 Engineversion : 8.2.4.92 AEVDF.DLL : 8.1.2.1 106868 Bytes 28.09.2010 11:52:13 AESCRIPT.DLL : 8.1.3.46 1364347 Bytes 08.11.2010 16:39:21 AESCN.DLL : 8.1.6.1 127347 Bytes 31.05.2010 14:40:47 AESBX.DLL : 8.1.3.1 254324 Bytes 28.04.2010 14:35:41 AERDL.DLL : 8.1.9.2 635252 Bytes 28.09.2010 11:52:12 AEPACK.DLL : 8.2.3.11 471416 Bytes 19.10.2010 11:39:40 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 28.07.2010 22:00:40 AEHEUR.DLL : 8.1.2.38 2990455 Bytes 08.11.2010 16:39:21 AEHELP.DLL : 8.1.14.0 246134 Bytes 19.10.2010 11:39:38 AEGEN.DLL : 8.1.3.24 401781 Bytes 08.11.2010 16:39:21 AEEMU.DLL : 8.1.2.0 393588 Bytes 28.04.2010 14:35:40 AECORE.DLL : 8.1.17.0 196982 Bytes 28.09.2010 11:52:10 AEBB.DLL : 8.1.1.0 53618 Bytes 28.04.2010 14:35:40 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 08.11.2010 16:39:22 AVSCPLR.DLL : 10.0.3.1 83816 Bytes 08.11.2010 16:39:22 AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 12:26:09 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 08.11.2010 16:39:21 Konfiguration für den aktuellen Suchlauf: Job Name..............................: avguard_async_scan Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_f443357e\guard_slideup.avp Protokollierung.......................: niedrig Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Beginn des Suchlaufs: Montag, 8. November 2010 17:40 Die Reparatur von Rootkits ist nur im interaktiven Modus möglich! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avwsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'opera.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AliceCnn.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AAWTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'KHALMNPR.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AVerQuick.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SupServ.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iWinTrusted.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AVerHIDReceiver.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EmmaUpdateMgmt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EmmaDeviceMgmt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AVerScheduleService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AVerRemote.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'aavus.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AAWService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\WINDOWS\explorer.exe> [FUND] Ist das Trojanische Pferd TR/Spy.1036800.10 Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\WINDOWS\explorer.exe' C:\WINDOWS\explorer.exe [FUND] Ist das Trojanische Pferd TR/Spy.1036800.10 [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell> wurde erfolgreich entfernt. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '576dac83.qua' verschoben! [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell> wurde erfolgreich entfernt. Ende des Suchlaufs: Montag, 8. November 2010 17:41 Benötigte Zeit: 00:36 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 48 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 46 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Die Suchergebnisse werden an den Guard übermittelt. HTML-Code: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 5073 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 08.11.2010 15:23:51 mbam-log-2010-11-08 (15-23-51).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 310805 Laufzeit: 1 Stunde(n), 36 Minute(n), 21 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\kolesomini.exe (Trojan.SpyEyes) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: C:\kolesomini.exe (Trojan.SpyEyes) -> Delete on reboot. Infizierte Dateien: C:\kolesomini.exe\kolesomini.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully. |
Themen zu TR/Spy. 1036800.10 in explorer.exe |
.dll, antivir, avg, einstellungen, google, html, infiziert, lsass.exe, malwarebytes, microsoft, modul, namen, nt.dll, opera.exe, programm, prozesse, sched.exe, seiten, services.exe, software, suche, svchost.exe, taskmanager, temp, tr/spy., trojan.spyeyes, virus, windows, winlogon.exe |