Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 22.03.2011, 20:08   #1
ipme
 
Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK - Standard

Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK



Hallo.

Kürzlich hat eine Seite, die ich über die google-Bildersuche aufgerufen habe eine Warnung von Avira ausgelöst.
Zitat:
In der Datei 'C:\Users\main\AppData\Local\Mozilla\Firefox\Profiles\l4sa0znl.default\Cache\40C39D5Ad01'
wurde ein Virus oder unerwünschtes Programm 'TR/ATRAPS.Gen2' [trojan] gefunden.
Ausgeführte Aktion: Zugriff erlauben
Ein Rootkit-Scan mit Malewarebytes hat nichts gefunden. Malwarebytes wieder deinstalliert, weil ich nicht herausfinden konnte, wie man verhindert, dass das Programm bei jedem Systemstart ausgeführt wird (dafür habe ich Avira).

Heute dann plötzlich Bluescreen, also nochmal Avira-Scan, welcher folgende 4 Funde liefert:
Zitat:

gerade läuft ein neuer Malwarebytes-Scan, Ergebnis poste ich gleich.

Danke soweit.

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 22. März 2011 18:44

Es wird nach 2520736 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : main
Computername : BZLAPPI

Versionsinformationen:
BUILD.DAT : 10.0.0.635 31822 Bytes 07.03.2011 12:02:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 08.12.2010 11:25:17
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 11:25:17
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 11:26:06
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 10:17:54
VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 10:17:54
VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 10:17:54
VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 10:17:54
VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 10:17:54
VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 10:17:55
VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 10:17:55
VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 10:17:55
VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 10:17:55
VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 10:17:55
VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 10:17:55
VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 21:54:09
VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 21:54:12
VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 21:32:51
VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 20:21:52
VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 20:22:12
VBASE018.VDF : 7.11.3.251 159232 Bytes 28.02.2011 08:03:48
VBASE019.VDF : 7.11.4.33 148992 Bytes 02.03.2011 17:19:38
VBASE020.VDF : 7.11.4.73 150016 Bytes 06.03.2011 16:32:09
VBASE021.VDF : 7.11.4.108 122880 Bytes 08.03.2011 16:31:45
VBASE022.VDF : 7.11.4.150 133120 Bytes 10.03.2011 17:21:58
VBASE023.VDF : 7.11.4.183 122368 Bytes 14.03.2011 17:57:45
VBASE024.VDF : 7.11.4.228 123392 Bytes 16.03.2011 21:26:26
VBASE025.VDF : 7.11.5.8 246272 Bytes 21.03.2011 12:26:19
VBASE026.VDF : 7.11.5.9 2048 Bytes 21.03.2011 12:26:19
VBASE027.VDF : 7.11.5.10 2048 Bytes 21.03.2011 12:26:19
VBASE028.VDF : 7.11.5.11 2048 Bytes 21.03.2011 12:26:19
VBASE029.VDF : 7.11.5.12 2048 Bytes 21.03.2011 12:26:19
VBASE030.VDF : 7.11.5.13 2048 Bytes 21.03.2011 12:26:19
VBASE031.VDF : 7.11.5.26 84480 Bytes 22.03.2011 12:26:19
Engineversion : 8.2.4.188
AEVDF.DLL : 8.1.2.1 106868 Bytes 31.07.2010 11:48:40
AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 17.03.2011 21:26:43
AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 17:41:51
AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 17:42:08
AERDL.DLL : 8.1.9.8 639346 Bytes 14.03.2011 17:59:54
AEPACK.DLL : 8.2.4.12 520567 Bytes 14.03.2011 17:59:46
AEOFFICE.DLL : 8.1.1.17 205177 Bytes 07.03.2011 16:32:46
AEHEUR.DLL : 8.1.2.87 3371383 Bytes 17.03.2011 21:26:39
AEHELP.DLL : 8.1.16.1 246134 Bytes 04.02.2011 15:21:01
AEGEN.DLL : 8.1.5.3 397684 Bytes 17.03.2011 21:26:31
AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 17:40:40
AECORE.DLL : 8.1.19.2 196983 Bytes 21.01.2011 10:19:06
AEBB.DLL : 8.1.1.0 53618 Bytes 28.04.2010 13:18:59
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 03.11.2010 15:27:36
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 08.12.2010 11:25:17
AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 11:25:16
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 03.11.2010 15:27:35

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Suche nach Rootkits und aktiver Malware
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch

Beginn des Suchlaufs: Dienstag, 22. März 2011 18:44

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'InputPersonalization.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'FNPLicensingService.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'thunderbird.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxext.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTLite.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'SPMgr.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'VAIOUpdt.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgrSub.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'xaudio.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '7' Modul(e) wurden durchsucht
Durchsuche Prozess 'SPMService.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgr.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'USB Access Restriction.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TabletUser.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISBMgr.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'acrotray.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '141' Modul(e) wurden durchsucht
Durchsuche Prozess 'NSUService.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlservr.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'iviRegMgr.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'TabTip.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'WISPTIS.EXE' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'TabTip.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'WISPTIS.EXE' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1796' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:'
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\769a870c-7dc69689
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
--> a6a7a760c0e
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D
--> a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.8
--> a66d578f084.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ
--> ab16db71cdc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH
--> ae28546890f.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ
--> af439f03798.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\3bf63a16-2ab1ddfb
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\1b753820-2715cbc3
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
--> a6a7a760c0e
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D
--> a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.8
--> a66d578f084.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ
--> ab16db71cdc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH
--> ae28546890f.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ
--> af439f03798.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\81ffffc-766b9ad3
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
--> a6a7a760c0e
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D
--> a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.8
--> a66d578f084.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ
--> ab16db71cdc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH
--> ae28546890f.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ
--> af439f03798.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK

Beginne mit der Desinfektion:
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\81ffffc-766b9ad3
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ab48b5.qua' verschoben!
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\1b753820-2715cbc3
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '516d6743.qua' verschoben!
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\3bf63a16-2ab1ddfb
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03633dab.qua' verschoben!
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\769a870c-7dc69689
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '657b7205.qua' verschoben!


Ende des Suchlaufs: Dienstag, 22. März 2011 19:35
Benötigte Zeit: 34:22 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

45102 Verzeichnisse wurden überprüft
953364 Dateien wurden geprüft
19 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
4 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
953345 Dateien ohne Befall
6128 Archive wurden durchsucht
0 Warnungen
4 Hinweise
814789 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Malewarebytes-Quick-Scan findet nichts.
Log:
Zitat:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 6133

Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421

22.03.2011 20:17:54
mbam-log-2011-03-22 (20-17-54).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 152844
Laufzeit: 2 Minute(n), 33 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Bluescreen und vorige Funde nur Zufall und Falschmeldungen?
ein ähnliches Problem gab es kürzlich hier:
http://www.trojaner-board.de/95307-k...ava-agent.html

Danke soweit.

Geändert von ipme (22.03.2011 um 20:29 Uhr)

 

Themen zu Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK
'tr/atraps.gen2', .dll, antivir, avg, avira, bluescreen, c:\windows\system32\services.exe, desktop, dllhost.exe, firefox, java/agent.fk, lsass.exe, malwarebytes, modul, mozilla, namen, nt.dll, ntdll.dll, programdata, programm, prozesse, registry, scan, sched.exe, services.exe, svchost.exe, tr/atraps.gen2, trojan, usb, verweise, virus, warnung, windows, winlogon.exe, wuauclt.exe




Ähnliche Themen: Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK


  1. Trojaner: tr/atraps.gen2, tr/atraps.gen, tr/atraps.gen3, tr/atraps.gen4, tr/atraps.gen5, tr/atraps.gen7 und services.exe virus
    Plagegeister aller Art und deren Bekämpfung - 11.01.2013 (29)
  2. Fund: TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 18.10.2012 (4)
  3. TR/ATRAPS.Gen2 TR/ATRAPS.Gen TR/Agent.94208.101
    Log-Analyse und Auswertung - 19.09.2012 (33)
  4. habe mir TR/ATRAPS.Gen und TR/ATRAPS.Gen2 eingefangen und Angst
    Log-Analyse und Auswertung - 16.09.2012 (3)
  5. Trojaner TR/ATRAPS.GEN und TR/ATRAPS.GEN2 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 12.09.2012 (21)
  6. Fund von BDS/ZAcces.T - TR/ATRAPS.Gen + Gen2 und Sicherheitscenter nicht einschaltbar
    Plagegeister aller Art und deren Bekämpfung - 30.08.2012 (28)
  7. TR/Winwebsec.AJ.14;BDS/ZAccess.W;EXP/JAVA.Teqwari.gen;TR/Agent.2049;TR/ATRAPS.gen2 und TR/sirefef.16896 von AVIRA gefunden
    Log-Analyse und Auswertung - 21.08.2012 (12)
  8. TR/ATRAPS.Gen, TR/ATRAPS.Gen2, TR/Fraud.Gen8, TR/Dropper.Gen, BDS/Agent.rze, BDS/ZAccess.V, EXP/JAVA.Vedenbi.Gen
    Plagegeister aller Art und deren Bekämpfung - 15.08.2012 (1)
  9. Java/Agent.de 32618 TR/AtRAPS.Gen2 BDS/ZAcess.V EXP/CVE-2012-0507....
    Plagegeister aller Art und deren Bekämpfung - 15.08.2012 (1)
  10. antivir meldet alle paar minuten den fund TR/ATRAPS.Gen und TR/ATRAPS.Gen2
    Log-Analyse und Auswertung - 01.08.2012 (4)
  11. TR/ATRAPS.GEN, TR/ATRAPS.GEN2 in C:\Windows\Installer\{...} und JAVA/Dldr.Lamar.CI
    Mülltonne - 09.07.2012 (2)
  12. Antivir meldet ständig wiederholten Fund von TR/ATRAPS.Gen, TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 03.06.2012 (1)
  13. Avira Fund von: BDS/Maxplus.B & BDS/ZAccess.Q & TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 07.03.2012 (4)
  14. TR/Dkdr.Karagany.A.388 + TR/Fakealert.NT später HTML/ExpKit.Gen2 + TR/Kazy.21978 + JAVA/Pesc.O
    Log-Analyse und Auswertung - 14.05.2011 (16)
  15. Kein guter Fund: JAVA/Mesdeh.D & JAVA/Agent
    Log-Analyse und Auswertung - 11.02.2011 (24)
  16. Antivir Fund JAVA/Agent.IV; JAVA/Agent.HT.2; JAVA/Agent.ID.2
    Plagegeister aller Art und deren Bekämpfung - 07.01.2011 (22)
  17. Bluescreen durch smit fraud, einen tag später wieder bluescreen
    Log-Analyse und Auswertung - 05.02.2008 (3)

Zum Thema Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK - Hallo. Kürzlich hat eine Seite, die ich über die google-Bildersuche aufgerufen habe eine Warnung von Avira ausgelöst. Zitat: In der Datei 'C:\Users\main\AppData\Local\Mozilla\Firefox\Profiles\l4sa0znl.default\Cache\40C39D5Ad01' wurde ein Virus oder unerwünschtes Programm 'TR/ATRAPS.Gen2' [trojan] - Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK...
Archiv
Du betrachtest: Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.