![]() |
|
Plagegeister aller Art und deren Bekämpfung: Spyeye - keylogger noch da?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #3 |
![]() | ![]() Spyeye - keylogger noch da? Hallo!
__________________der erste Post beinhaltet meinen ersten (und soweit einzigen) Log mit Malwarebytes. hier nun noch einer mit Vollscan Code:
ATTFilter Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5721 Windows 6.0.6002 Service Pack 2 Internet Explorer 7.0.6002.18005 09.02.2011 20:29:20 mbam-log-2011-02-09 (20-29-20).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 366758 Laufzeit: 2 Stunde(n), 8 Minute(n), 52 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\program files\MATLAB\R2009a\toolbox\rtw\targets\xpc\target\build\xpcblocks\adbbpci20019.mexw32 (Trojan.Agent) -> Quarantined and deleted successfully. c:\program files\MATLAB\R2009a\toolbox\rtw\targets\xpc\target\build\xpcblocks\adbbpci20023.mexw32 (Trojan.Agent) -> Quarantined and deleted successfully. c:\program files\MATLAB\R2009a\toolbox\rtw\targets\xpc\target\build\xpcblocks\encadapci1710.mexw32 (Trojan.Agent) -> Quarantined and deleted successfully. Hier der Log. Nur zur Vollständigkeit. Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 7. Februar 2011 21:48 Es wird nach 2461013 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : D611 Versionsinformationen: BUILD.DAT : 10.0.0.611 31824 Bytes 14.01.2011 13:28:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 12.12.2010 09:16:41 AVSCAN.DLL : 10.0.3.0 56168 Bytes 02.08.2010 15:09:45 LUKE.DLL : 10.0.3.2 104296 Bytes 12.12.2010 09:16:42 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 20:42:48 VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 20:42:48 VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 20:42:48 VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 20:42:48 VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 20:42:49 VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 20:42:49 VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 20:42:49 VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 20:42:49 VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 20:42:49 VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 20:42:49 VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 20:42:49 VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 20:42:49 VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 21:03:49 VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 19:49:40 VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 19:49:40 VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 19:49:41 VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 19:49:41 VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 19:49:42 VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 19:49:42 VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 19:49:43 VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 22:59:45 VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 18:17:27 VBASE023.VDF : 7.11.1.124 125440 Bytes 14.01.2011 20:15:50 VBASE024.VDF : 7.11.1.155 132096 Bytes 17.01.2011 20:15:52 VBASE025.VDF : 7.11.1.189 451072 Bytes 20.01.2011 21:37:52 VBASE026.VDF : 7.11.1.230 138752 Bytes 24.01.2011 17:47:11 VBASE027.VDF : 7.11.2.12 164352 Bytes 27.01.2011 17:15:33 VBASE028.VDF : 7.11.2.43 178176 Bytes 01.02.2011 17:09:08 VBASE029.VDF : 7.11.2.78 206336 Bytes 04.02.2011 19:12:43 VBASE030.VDF : 7.11.2.79 2048 Bytes 04.02.2011 19:12:43 VBASE031.VDF : 7.11.2.88 62464 Bytes 07.02.2011 16:37:50 Engineversion : 8.2.4.162 AEVDF.DLL : 8.1.2.1 106868 Bytes 02.08.2010 15:09:30 AESCRIPT.DLL : 8.1.3.53 1282427 Bytes 30.01.2011 16:40:57 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 22:05:37 AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 22:05:37 AERDL.DLL : 8.1.9.2 635252 Bytes 22.11.2010 22:05:37 AEPACK.DLL : 8.2.4.9 512374 Bytes 30.01.2011 16:40:49 AEOFFICE.DLL : 8.1.1.16 205179 Bytes 30.01.2011 16:40:37 AEHEUR.DLL : 8.1.2.73 3207541 Bytes 05.02.2011 19:12:46 AEHELP.DLL : 8.1.16.1 246134 Bytes 05.02.2011 19:12:43 AEGEN.DLL : 8.1.5.2 397683 Bytes 20.01.2011 21:37:54 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 22:05:34 AECORE.DLL : 8.1.19.2 196983 Bytes 20.01.2011 21:37:54 AEBB.DLL : 8.1.1.0 53618 Bytes 02.08.2010 15:09:25 AVWINLL.DLL : 10.0.0.0 19304 Bytes 02.08.2010 15:09:33 AVPREF.DLL : 10.0.0.0 44904 Bytes 02.08.2010 15:09:33 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 14:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 02.08.2010 15:09:33 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 12.12.2010 09:16:42 AVARKT.DLL : 10.0.22.6 231784 Bytes 12.12.2010 09:16:40 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 02.08.2010 15:09:32 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 14:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 02.08.2010 15:09:33 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 14:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 02.08.2010 15:09:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Montag, 7. Februar 2011 21:48 Der Suchlauf nach versteckten Objekten wird begonnen. c:\windows\system32\userinit.exe c:\windows\system32\userinit.exe [HINWEIS] Der Prozess ist nicht sichtbar. c:\program files\windows defender\msascui.exe c:\program files\windows defender\msascui.exe [HINWEIS] Der Prozess ist nicht sichtbar. c:\windows\system32\dllhost.exe c:\windows\system32\dllhost.exe [HINWEIS] Der Prozess ist nicht sichtbar. c:\windows\system32\rundll32.exe c:\windows\system32\rundll32.exe [HINWEIS] Der Prozess ist nicht sichtbar. c:\program files\adobe\reader 9.0\reader\reader_sl.exe c:\program files\adobe\reader 9.0\reader\reader_sl.exe [HINWEIS] Der Prozess ist nicht sichtbar. c:\program files\common files\adobe\arm\1.0\adobearm.exe c:\program files\common files\adobe\arm\1.0\adobearm.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchFilterHost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'FOXITR~1.EXE' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '142' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.BIN' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'ehmsas.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'SynToshiba.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'ehtray.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'veohwebplayer.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'TeaTimer.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'SSMMgr.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'OrderReminder.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'dsNcService.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'fpassist.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '140' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '152' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Recycle.Bin\Recycle.Bin.exe [FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.ete Die Registry wurde durchsucht ( '1004' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Recycle.Bin\Recycle.Bin.exe [FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.ete C:\Users\user\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\3aaeb2c0-678daa9f [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D --> a6a7a760c0e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D --> a66d578f084.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ --> ab16db71cdc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH --> ae28546890f.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ --> af439f03798.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK C:\Users\user\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2673c694-528ec614 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Applet.K --> prev/monoid.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Applet.K Beginne mit der Desinfektion: C:\Users\user\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2673c694-528ec614 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Applet.K [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '489d25da.qua' verschoben! C:\Users\user\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\3aaeb2c0-678daa9f [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '503c0a90.qua' verschoben! C:\Recycle.Bin\Recycle.Bin.exe [FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.ete [HINWEIS] Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Recycle.Bin.exe> wurde erfolgreich entfernt. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02615040.qua' verschoben! Ende des Suchlaufs: Dienstag, 8. Februar 2011 00:33 Benötigte Zeit: 2:41:19 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 35017 Verzeichnisse wurden überprüft 835897 Dateien wurden geprüft 8 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 835889 Dateien ohne Befall 5515 Archive wurden durchsucht 0 Warnungen 3 Hinweise 715630 Objekte wurden beim Rootkitscan durchsucht 6 Versteckte Objekte wurden gefunden |
Themen zu Spyeye - keylogger noch da? |
anschluss, anti-malware, antworten, appdata, aufsetzen, dateien, doppel, doppelt, explorer, forum, gelöscht, infizierte, keylogger, leute, microsoft, neu, neu aufsetzen, problem, rechner, roaming, security, service, software, start, start menu, trojan.spyeyes, version, worte |