|
Log-Analyse und Auswertung: TR/Kazy.mekml.1Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
21.04.2011, 19:44 | #16 |
/// Malware-holic | TR/Kazy.mekml.1 deinstaliere Adobe Reader 9 updaten: Adobe - Adobe Reader herunterladen - Alle Versionen haken bei mcafee security scan raus öffne den adobe reader, bearbeiten, voreinstellungen, javascript, dort den haken raus, internet, ebenfalls alle haken raus. so werden keine pdfs mehr automatisch geladen und es kann dir kein schadcode mehr auf diese weise untergeschoben werden. unter allgemein, nur zertifizierte zusatzmodule verwenden anhaken. unter update, auf instalieren stellen. klicke übernehmen /ok deinstaliere. AVM Bonjour Camera Color Cop Debut DivX Fraps Free Audio CD Burner Free YouTube to MP3 iTunes neueste version: Apple - iTunes - iTunes jetzt laden Java(TM) 6 Update 17 Java SE Downloads klicke auf download jre deinstaliere mIRC Mobile Partner Mozilla Firefox (3.0.15) Webbrowser Firefox & E-Mail-Client Thunderbird | Mozilla Europe hier version 4 hohlen Mozilla Firefox (3.5.18) QuickTime Skype™ Surf & E-Mail-Stick TeamSpeak beide. TeamViewer Vodafone XChat bereinige mit dem ccleaner.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
21.04.2011, 20:07 | #17 |
| TR/Kazy.mekml.1 So, ist erledigt.
__________________ |
21.04.2011, 20:13 | #18 |
/// Malware-holic | TR/Kazy.mekml.1 instaliere:
__________________http://www.chip.de/downloads/Windows..._33964883.html http://www.chip.de/downloads/Interne..._41980148.html windows update: Microsoft Windows Update hier instalierst du so lange updates, bis es keine neuen mehr gibt. windows updates automatisch laden/instalieren: Aktivieren oder Deaktivieren von automatischen Updates damit dein system ab sofort immer aktuell bleibt. wenn fertig sag bescheid
__________________ |
21.04.2011, 21:44 | #19 |
| TR/Kazy.mekml.1 So, fertig |
22.04.2011, 10:08 | #20 |
/// Malware-holic | TR/Kazy.mekml.1 avira http://www.trojaner-board.de/54192-a...tellungen.html avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig. den update auftrag auf 1x pro tag einstellen. und "nachhohlen falls zeit überschritten" auswählen klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
22.04.2011, 14:01 | #21 |
| TR/Kazy.mekml.1 Avira AntiVir Personal Erstellungsdatum der Reportdatei: Freitag, 22. April 2011 13:26 Es wird nach 2594085 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista x64 Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : Flo Computername : FLO-PC Versionsinformationen: BUILD.DAT : 10.0.0.635 31822 Bytes 07.03.2011 12:02:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 04.03.2011 12:36:12 AVSCAN.DLL : 10.0.3.0 56168 Bytes 04.03.2011 12:36:31 LUKE.DLL : 10.0.3.2 104296 Bytes 04.03.2011 12:36:19 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 12:36:27 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 12:36:28 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 10:23:46 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 10:23:46 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 10:23:46 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 10:23:46 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 10:23:46 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 10:23:46 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 10:23:46 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 10:23:46 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 10:23:46 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 10:23:46 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 10:23:46 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 10:23:46 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 10:23:47 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 10:23:47 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 10:23:47 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 10:23:47 VBASE019.VDF : 7.11.6.238 2048 Bytes 22.04.2011 10:23:47 VBASE020.VDF : 7.11.6.239 2048 Bytes 22.04.2011 10:23:47 VBASE021.VDF : 7.11.6.240 2048 Bytes 22.04.2011 10:23:47 VBASE022.VDF : 7.11.6.241 2048 Bytes 22.04.2011 10:23:47 VBASE023.VDF : 7.11.6.242 2048 Bytes 22.04.2011 10:23:47 VBASE024.VDF : 7.11.6.243 2048 Bytes 22.04.2011 10:23:48 VBASE025.VDF : 7.11.6.244 2048 Bytes 22.04.2011 10:23:48 VBASE026.VDF : 7.11.6.245 2048 Bytes 22.04.2011 10:23:48 VBASE027.VDF : 7.11.6.246 2048 Bytes 22.04.2011 10:23:48 VBASE028.VDF : 7.11.6.247 2048 Bytes 22.04.2011 10:23:48 VBASE029.VDF : 7.11.6.248 2048 Bytes 22.04.2011 10:23:48 VBASE030.VDF : 7.11.6.249 2048 Bytes 22.04.2011 10:23:48 VBASE031.VDF : 7.11.6.251 3584 Bytes 22.04.2011 10:23:48 Engineversion : 8.2.4.214 AEVDF.DLL : 8.1.2.1 106868 Bytes 04.03.2011 12:36:09 AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 22.04.2011 10:23:52 AESCN.DLL : 8.1.7.2 127349 Bytes 04.03.2011 12:36:08 AESBX.DLL : 8.1.3.2 254324 Bytes 04.03.2011 12:36:08 AERDL.DLL : 8.1.9.9 639347 Bytes 22.04.2011 10:23:51 AEPACK.DLL : 8.2.6.0 549237 Bytes 22.04.2011 10:23:51 AEOFFICE.DLL : 8.1.1.20 205177 Bytes 22.04.2011 10:23:50 AEHEUR.DLL : 8.1.2.105 3453303 Bytes 22.04.2011 10:23:50 AEHELP.DLL : 8.1.16.1 246134 Bytes 04.03.2011 12:36:01 AEGEN.DLL : 8.1.5.4 397684 Bytes 22.04.2011 10:23:49 AEEMU.DLL : 8.1.3.0 393589 Bytes 04.03.2011 12:36:01 AECORE.DLL : 8.1.20.2 196982 Bytes 22.04.2011 10:23:48 AEBB.DLL : 8.1.1.0 53618 Bytes 04.03.2011 12:36:00 AVWINLL.DLL : 10.0.0.0 19304 Bytes 04.03.2011 12:36:13 AVPREF.DLL : 10.0.0.0 44904 Bytes 04.03.2011 12:36:11 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 12:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 04.03.2011 12:36:12 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 04.03.2011 12:36:12 AVARKT.DLL : 10.0.22.6 231784 Bytes 04.03.2011 12:36:09 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04.03.2011 12:36:10 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 12:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 04.03.2011 12:36:12 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 12:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 04.03.2011 12:36:33 RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.03.2011 12:36:33 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, F:, G:, H:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Beginn des Suchlaufs: Freitag, 22. April 2011 13:26 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WoW.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CurseClient.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mscorsvw.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '190' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Flo\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7KUIVK2U\open[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Bandom.B.3 C:\Users\Flo\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\3503c442-35e46e10 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BJ.2 --> kitsun/boromir.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BJ.2 --> kitsun/huno.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BC.6 --> kitsun/trapper.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BJ.1 --> sedze/kigun.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JY Beginne mit der Suche in 'D:\' <Programme> Beginne mit der Suche in 'E:\' <Spiele> E:\Downloads (WoW)\WoW-3.3.0.10958-4.0.0.12911-EU-Stage-1(2).zip [0] Archivtyp: ZIP --> WoW-3.3.0.10958-4.0.0.12911-EU-Stage-1 [WARNUNG] Die Datei konnte nicht geschrieben werden! [WARNUNG] Die Datei konnte nicht geschrieben werden! E:\_OTL\MovedFiles\04212011_133734\C_Users\Flo\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7KUIVK2U\open[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Bandom.B.3 Beginne mit der Suche in 'F:\' <Downloads> F:\Neuer Ordner\WoW-Patchs\wow-0.1.0-dede-patch\wow-0.1.0-dede-patch.zip [0] Archivtyp: ZIP --> WoW-0.1.0-deDE-patch.exe [WARNUNG] Die Datei konnte nicht geschrieben werden! [WARNUNG] Die Datei konnte nicht geschrieben werden! F:\Neuer Ordner\WoW-Patchs\wow_1_12_x_to_2_0_1_dede_patch\wow_1_12_x_to_2_0_1_dede_patch.zip [0] Archivtyp: ZIP --> wow-partial-2.MPQ [WARNUNG] Die Datei konnte nicht geschrieben werden! [WARNUNG] Die Datei konnte nicht geschrieben werden! Beginne mit der Suche in 'G:\' Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'H:\' Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: E:\_OTL\MovedFiles\04212011_133734\C_Users\Flo\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7KUIVK2U\open[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Bandom.B.3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aabd8c8.qua' verschoben! C:\Users\Flo\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\3503c442-35e46e10 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JY [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51cbf724.qua' verschoben! C:\Users\Flo\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7KUIVK2U\open[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Bandom.B.3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0063ad87.qua' verschoben! Ende des Suchlaufs: Freitag, 22. April 2011 15:00 Benötigte Zeit: 1:33:51 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 57912 Verzeichnisse wurden überprüft 832995 Dateien wurden geprüft 6 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 832989 Dateien ohne Befall 3066 Archive wurden durchsucht 6 Warnungen 3 Hinweise 182480 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
22.04.2011, 14:07 | #22 |
/// Malware-holic | TR/Kazy.mekml.1 wieso ist diese option nicht aktiev? Integritätsprüfung von Systemdateien..: aus der haken sollte aber laut anleitung gesetzt werden. mach das bitte. gibt es noch probleme? falls nein, möchte ich den pc mit dir noch absichern, falls du interesse hast.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
22.04.2011, 14:17 | #23 |
| TR/Kazy.mekml.1 Ah ok, hatte den Haken da vergessen.. Eben noch fix gesetzt. Ne, bisher gabs keine weiteren Probleme. Und ja, interesse an der PC-Absicherung hätte ich |
22.04.2011, 14:26 | #24 |
/// Malware-holic | TR/Kazy.mekml.1 öffne mal otl, klicke bereinigen, damit werden die von uns genutzten tools gelöscht. http://www.trojaner-board.de/96344-a...-rechners.html hier arbeite alles für vista /win7 ab außer: servicepack 2 ie explorer, eingeschrenktes konto, uac. zusätzlich: um das surfen sicherer zu machen, würde ich Sandboxie empfehlen. Download: Sandbox*Einstellungen | (als pdf) hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn ihr das programm instaliert habt, werden sie klar. den direkten datei zugriff bitte auf firefox.exe und plugin-container.exe beschrenken, hier kannst du auch noscript und andere plugins eintragen. OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini bei Internetzugriff: firefox.exe und plugin-container.exe eintragen öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung. dort auf anwendung, webbrowser, firefox. direkten zugriff auf lesezeichen erlauben auswählen und auf hinzufügen klicken, dann auf ok. wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen. 1. es gibt dann noch ein paar mehr funktionen. 2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig. 3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen. ab sofort also nur noch in der sandbox surfen bitte. mit klick auf sandboxed web browser bei fragen, melde dich. bitte alles umsetzen!
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu TR/Kazy.mekml.1 |
avira, ebenfalls, einzige, entferne, gestern, guten, hänge, nacht, schei, schöne, schönen, tr/kazy.mekml.1, versuche, verzweifel, virus |