|
Plagegeister aller Art und deren Bekämpfung: TR/Kazy.20967.14 eingefangenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
02.05.2011, 15:00 | #16 |
| TR/Kazy.20967.14 eingefangen Sorry, ich habe jetzt alle beschriftet |
02.05.2011, 15:10 | #17 |
/// Malware-holic | TR/Kazy.20967.14 eingefangen deinstaliere noch
__________________iTunes Windows Messenger WinZip WinRAR
__________________ |
02.05.2011, 15:39 | #18 |
| TR/Kazy.20967.14 eingefangen Ich habe die Programme deinstalliert
__________________ |
02.05.2011, 15:57 | #19 |
/// Malware-holic | TR/Kazy.20967.14 eingefangen avira http://www.trojaner-board.de/54192-a...tellungen.html avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig. den update auftrag auf 1x pro tag einstellen. und "nachhohlen falls zeit überschritten" auswählen klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
02.05.2011, 21:18 | #20 |
| TR/Kazy.20967.14 eingefangen Hier das log von antivir: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 2. Mai 2011 21:39 Es wird nach 2656787 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : user Computername : THEKE Versionsinformationen: BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00 AVSCAN.EXE : 10.0.4.2 442024 Bytes 01.04.2011 15:07:08 AVSCAN.DLL : 10.0.3.0 56168 Bytes 01.04.2011 15:07:22 LUKE.DLL : 10.0.3.2 104296 Bytes 01.04.2011 15:07:16 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:15:11 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:15:12 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 19:22:45 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 19:22:45 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 19:22:45 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 19:22:45 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 19:22:45 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 19:22:45 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 19:22:45 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 19:22:45 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 19:22:45 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 19:22:45 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 19:22:46 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 19:22:46 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 19:22:46 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 19:22:46 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 19:22:47 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 19:22:47 VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 19:22:48 VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 19:22:48 VBASE021.VDF : 7.11.7.97 182272 Bytes 02.05.2011 19:22:49 VBASE022.VDF : 7.11.7.98 2048 Bytes 02.05.2011 19:22:49 VBASE023.VDF : 7.11.7.99 2048 Bytes 02.05.2011 19:22:49 VBASE024.VDF : 7.11.7.100 2048 Bytes 02.05.2011 19:22:49 VBASE025.VDF : 7.11.7.101 2048 Bytes 02.05.2011 19:22:49 VBASE026.VDF : 7.11.7.102 2048 Bytes 02.05.2011 19:22:49 VBASE027.VDF : 7.11.7.103 2048 Bytes 02.05.2011 19:22:49 VBASE028.VDF : 7.11.7.104 2048 Bytes 02.05.2011 19:22:49 VBASE029.VDF : 7.11.7.105 2048 Bytes 02.05.2011 19:22:49 VBASE030.VDF : 7.11.7.106 2048 Bytes 02.05.2011 19:22:49 VBASE031.VDF : 7.11.7.115 64512 Bytes 02.05.2011 19:22:49 Engineversion : 8.2.4.224 AEVDF.DLL : 8.1.2.1 106868 Bytes 28.03.2011 14:14:53 AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 02.05.2011 19:22:55 AESCN.DLL : 8.1.7.2 127349 Bytes 28.03.2011 14:14:53 AESBX.DLL : 8.1.3.2 254324 Bytes 28.03.2011 14:14:53 AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 10:21:38 AEPACK.DLL : 8.2.6.0 549237 Bytes 02.05.2011 19:22:54 AEOFFICE.DLL : 8.1.1.21 205179 Bytes 02.05.2011 19:22:53 AEHEUR.DLL : 8.1.2.112 3473784 Bytes 02.05.2011 19:22:53 AEHELP.DLL : 8.1.16.1 246134 Bytes 28.03.2011 14:14:46 AEGEN.DLL : 8.1.5.4 397684 Bytes 02.05.2011 19:22:50 AEEMU.DLL : 8.1.3.0 393589 Bytes 28.03.2011 14:14:45 AECORE.DLL : 8.1.20.2 196982 Bytes 02.05.2011 19:22:50 AEBB.DLL : 8.1.1.0 53618 Bytes 28.03.2011 14:14:44 AVWINLL.DLL : 10.0.0.0 19304 Bytes 28.03.2011 14:14:57 AVPREF.DLL : 10.0.0.0 44904 Bytes 01.04.2011 15:07:07 AVREP.DLL : 10.0.0.9 174120 Bytes 02.05.2011 19:22:55 AVREG.DLL : 10.0.3.2 53096 Bytes 01.04.2011 15:07:07 AVSCPLR.DLL : 10.0.4.2 84840 Bytes 01.04.2011 15:07:08 AVARKT.DLL : 10.0.22.6 231784 Bytes 01.04.2011 15:07:04 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 01.04.2011 15:07:06 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 28.03.2011 14:14:57 NETNT.DLL : 10.0.0.0 11624 Bytes 28.03.2011 14:15:04 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 01.04.2011 15:07:24 RCTEXT.DLL : 10.0.58.0 98152 Bytes 28.03.2011 14:15:16 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 9 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Beginn des Suchlaufs: Montag, 2. Mai 2011 21:39 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ONENOTEM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'qttask.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Winampa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mHotkey.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smcfg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'brss01a.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RegSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'brsvc01a.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'S24EvMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EvtEng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1654' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\user\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\35\575bfae3-21776f40 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BC.10 --> advert/market_patch.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BC.10 --> search/market.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BO.1 --> search/parser.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BJ.3 --> search/searchers.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BK.3 Beginne mit der Suche in 'D:\' Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: C:\Dokumente und Einstellungen\user\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\35\575bfae3-21776f40 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BK.3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '44b9b5ec.qua' verschoben! Ende des Suchlaufs: Montag, 2. Mai 2011 22:16 Benötigte Zeit: 36:54 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6967 Verzeichnisse wurden überprüft 226612 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 226608 Dateien ohne Befall 1913 Archive wurden durchsucht 0 Warnungen 1 Hinweise 42635 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
03.05.2011, 10:45 | #21 |
/// Malware-holic | TR/Kazy.20967.14 eingefangen leere den java chache: Löschen des Caches von Java Runtime Environment (JRE) rechtsklick arbeitsplatz eigenschaften systemwiederherstellung. auf allen laufwerken deaktivieren. übernehmen ok. 5 minuten warten, wieder einschalten. berichten wie das system läuft.
__________________ --> TR/Kazy.20967.14 eingefangen |
03.05.2011, 12:20 | #22 |
| TR/Kazy.20967.14 eingefangen cache gelöscht Systemwiederherstellung deaktiviert und wieder aktiviert System läuft stabil |
03.05.2011, 12:31 | #23 |
/// Malware-holic | TR/Kazy.20967.14 eingefangen dann können wir falls du willst das system noch absichern.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
03.05.2011, 13:23 | #24 |
| TR/Kazy.20967.14 eingefangen Gerne Folgendes habe ich gemäß euer Anleitung bereits erledigt neuestes XP, IE 8, automatische updates, benutzerkonto eingeschränkt, Firefox Add ons( noscript, adblockplus) installiert Autorun deaktiviert, |
03.05.2011, 14:50 | #25 |
/// Malware-holic | TR/Kazy.20967.14 eingefangen http://www.trojaner-board.de/96344-a...-rechners.html dann benötigst du noch die update checker, backup programm und sandboxie. um das surfen sicherer zu machen, würde ich Sandboxie empfehlen. Download: Sandbox*Einstellungen | (als pdf) hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn ihr das programm instaliert habt, werden sie klar. den direkten datei zugriff bitte auf firefox.exe und plugin-container.exe beschrenken, hier kannst du auch noscript und andere plugins eintragen. geht auch unter c:\windows\sandboxie.ini unter dem eintrag defauld box OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini bei Internetzugriff: firefox.exe und plugin-container.exe eintragen öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung. dort auf anwendung, webbrowser, firefox. direkten zugriff auf lesezeichen erlauben auswählen und auf hinzufügen klicken, dann auf ok. wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen. 1. es gibt dann noch ein paar mehr funktionen. 2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig. 3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen. ab sofort also nur noch in der sandbox surfen bitte. klicke jetzt immer auf sandboxed web browser. eine sandbox ist vom system isoliert, trojaner können dort nicht ausbrechen und dank der einstellungen normalerweise nicht mal in der sandbox starten. sie behindert dic aber nicht beim surfen etc und durch die quick recovery funktion bekommst du deine downloads auch einfach dort raus. sie ist daher nützlich und heut zu tage, auf grund der menge an malware, finde ich, unverzichtbar. eine sandbox, ist anders als ein av, nicht auf signaturen etc angewiesen.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
04.05.2011, 07:01 | #26 |
| TR/Kazy.20967.14 eingefangen Ich möchte mich auf diesem Weg bei dir für die schnelle und sehr kompetente Hilfe bedanken Ich werde die Maßnahmen auf allen meinen PC´s ( 8 Stück ) umsetzen und hoffe, dass in Zukunft keine Plagegeister mehr einfallen |
04.05.2011, 10:26 | #27 |
/// Malware-holic | TR/Kazy.20967.14 eingefangen wenns beim umsetzen irgendwelche probleme gibt, weist du wo du uns findest.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu TR/Kazy.20967.14 eingefangen |
community, datei, eingefangen, gefangen, gen, liebe, log, log datei, troja, trojaner |