Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Trojaner Spyeyes eingefangen?

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 01.05.2011, 18:41   #1
Huber25
 
Trojaner Spyeyes eingefangen? - Standard

Trojaner Spyeyes eingefangen?



Hallo,

habe heute AntiVir über den Laptop laufen lassen und folgendes als Ergebnis bekommen:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 1. Mai 2011 14:00

Es wird nach 2647739 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : LULU-TOSH

Versionsinformationen:
BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00
AVSCAN.EXE : 10.0.4.2 442024 Bytes 27.04.2011 11:54:16
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 11:42:16
LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 16:34:00
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 18:05:50
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:36:34
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 16:04:10
VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 16:04:10
VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 16:04:10
VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 16:04:10
VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 16:04:10
VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 16:04:10
VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 16:04:10
VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 16:04:10
VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 16:04:10
VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 16:04:10
VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 16:04:11
VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 18:02:13
VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 18:02:17
VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 16:17:03
VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 16:17:04
VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 11:54:15
VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 13:00:09
VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 13:00:10
VBASE021.VDF : 7.11.7.65 2048 Bytes 28.04.2011 13:00:10
VBASE022.VDF : 7.11.7.66 2048 Bytes 28.04.2011 13:00:10
VBASE023.VDF : 7.11.7.67 2048 Bytes 28.04.2011 13:00:10
VBASE024.VDF : 7.11.7.68 2048 Bytes 28.04.2011 13:00:10
VBASE025.VDF : 7.11.7.69 2048 Bytes 28.04.2011 13:00:10
VBASE026.VDF : 7.11.7.70 2048 Bytes 28.04.2011 13:00:10
VBASE027.VDF : 7.11.7.71 2048 Bytes 28.04.2011 13:00:10
VBASE028.VDF : 7.11.7.72 2048 Bytes 28.04.2011 13:00:10
VBASE029.VDF : 7.11.7.73 2048 Bytes 28.04.2011 13:00:10
VBASE030.VDF : 7.11.7.74 2048 Bytes 28.04.2011 13:00:10
VBASE031.VDF : 7.11.7.93 115200 Bytes 01.05.2011 11:59:50
Engineversion : 8.2.4.224
AEVDF.DLL : 8.1.2.1 106868 Bytes 07.11.2010 12:10:06
AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 27.04.2011 11:54:16
AESCN.DLL : 8.1.7.2 127349 Bytes 23.11.2010 19:18:25
AESBX.DLL : 8.1.3.2 254324 Bytes 23.11.2010 19:18:27
AERDL.DLL : 8.1.9.9 639347 Bytes 27.03.2011 22:11:39
AEPACK.DLL : 8.2.6.0 549237 Bytes 11.04.2011 16:04:26
AEOFFICE.DLL : 8.1.1.21 205179 Bytes 01.05.2011 11:59:57
AEHEUR.DLL : 8.1.2.112 3473784 Bytes 01.05.2011 11:59:57
AEHELP.DLL : 8.1.16.1 246134 Bytes 05.02.2011 19:00:39
AEGEN.DLL : 8.1.5.4 397684 Bytes 11.04.2011 16:04:15
AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 19:18:17
AECORE.DLL : 8.1.20.2 196982 Bytes 11.04.2011 16:04:14
AEBB.DLL : 8.1.1.0 53618 Bytes 07.11.2010 12:10:06
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 11:59:07
AVREP.DLL : 10.0.0.9 174120 Bytes 27.04.2011 11:54:16
AVREG.DLL : 10.0.3.2 53096 Bytes 07.11.2010 12:10:06
AVSCPLR.DLL : 10.0.4.2 84840 Bytes 27.04.2011 11:54:16
AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 16:33:57
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 09:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 07.11.2010 12:10:05

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Sonntag, 1. Mai 2011 14:00

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'PokerStars.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashUtil10p_ActiveX.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'CFSvcs.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'CFProcSRVC.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'TWebCamera.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'KeNotify.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess '3JF8313.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\polaroidexe\polaroidexe.exe
[FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.gps

Die Registry wurde durchsucht ( '732' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <WINDOWS>
C:\polaroidexe\polaroidexe.exe
[FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.gps
C:\Users\Lulu\AppData\Local\Temp\jar_cache1657677213237343367.tmp
[FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.gps
C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-67f0fa21
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BN
C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\4fac3f9f-13d1cd2c
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BC.6
--> trew/holeqe.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BC.6
--> trew/kloony.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JX
--> trew/plopert.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JW
--> trew/popreq.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JV
--> zerg/hitren.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JY
C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\49ebc2ac-11a29ed2
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/AdgredY.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/DyesyasZ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS
--> dev/s/LoaderX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\562ef547-710705c1
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
Beginne mit der Suche in 'D:\' <Data>
D:\LULU-TOSH\Backup Set 2010-08-22 213643\Backup Files 2010-09-26 194206\Backup files 1.zip
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/49ebc2ac-11a29ed2
[1] Archivtyp: ZIP
--> dev/s/AdgredY.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/DyesyasZ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS
--> dev/s/LoaderX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
D:\LULU-TOSH\Backup Set 2010-10-11 093658\Backup Files 2010-10-11 093658\Backup files 1.zip
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/49ebc2ac-11a29ed2
[1] Archivtyp: ZIP
--> dev/s/AdgredY.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/DyesyasZ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS
--> dev/s/LoaderX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
D:\LULU-TOSH\Backup Set 2010-10-11 093658\Backup Files 2010-10-17 190001\Backup files 1.zip
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
--> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/7/562ef547-710705c1
[1] Archivtyp: ZIP
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
D:\LULU-TOSH\Backup Set 2010-11-28 190000\Backup Files 2010-11-28 190000\Backup files 1.zip
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/49ebc2ac-11a29ed2
[1] Archivtyp: ZIP
--> dev/s/AdgredY.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/DyesyasZ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS
--> dev/s/LoaderX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
--> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/7/562ef547-710705c1
[1] Archivtyp: ZIP
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
D:\LULU-TOSH\Backup Set 2011-01-09 200629\Backup Files 2011-01-09 200629\Backup files 1.zip
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/49ebc2ac-11a29ed2
[1] Archivtyp: ZIP
--> dev/s/AdgredY.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/DyesyasZ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS
--> dev/s/LoaderX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
--> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/7/562ef547-710705c1
[1] Archivtyp: ZIP
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
D:\LULU-TOSH\Backup Set 2011-04-03 205012\Backup Files 2011-04-03 205012\Backup files 1.zip
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/49ebc2ac-11a29ed2
[1] Archivtyp: ZIP
--> dev/s/AdgredY.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/DyesyasZ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS
--> dev/s/LoaderX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
--> C/Users/Lulu/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/7/562ef547-710705c1
[1] Archivtyp: ZIP
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN

Beginne mit der Desinfektion:
D:\LULU-TOSH\Backup Set 2011-04-03 205012\Backup Files 2011-04-03 205012\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ae3f123.qua' verschoben!
D:\LULU-TOSH\Backup Set 2011-01-09 200629\Backup Files 2011-01-09 200629\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5274de87.qua' verschoben!
D:\LULU-TOSH\Backup Set 2010-11-28 190000\Backup Files 2010-11-28 190000\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '002b847e.qua' verschoben!
D:\LULU-TOSH\Backup Set 2010-10-11 093658\Backup Files 2010-10-17 190001\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '661ccbb5.qua' verschoben!
D:\LULU-TOSH\Backup Set 2010-10-11 093658\Backup Files 2010-10-11 093658\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2398e68b.qua' verschoben!
D:\LULU-TOSH\Backup Set 2010-08-22 213643\Backup Files 2010-09-26 194206\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c83d4d4.qua' verschoben!
C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\562ef547-710705c1
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13f4f846.qua' verschoben!
C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\49ebc2ac-11a29ed2
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c21b8eb.qua' verschoben!
C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\4fac3f9f-13d1cd2c
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JY
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4147978b.qua' verschoben!
C:\Users\Lulu\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-67f0fa21
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5811ac16.qua' verschoben!
C:\Users\Lulu\AppData\Local\Temp\jar_cache1657677213237343367.tmp
[FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.gps
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '34428024.qua' verschoben!
C:\polaroidexe\polaroidexe.exe
[FUND] Ist das Trojanische Pferd TR/Spy.SpyEyes.gps
[HINWEIS] Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\B494E216C2DCD6D7> wurde erfolgreich entfernt.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45fdb9a3.qua' verschoben!


Ende des Suchlaufs: Sonntag, 1. Mai 2011 14:42
Benötigte Zeit: 40:08 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

25878 Verzeichnisse wurden überprüft
297999 Dateien wurden geprüft
32 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
12 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
297967 Dateien ohne Befall
1617 Archive wurden durchsucht
0 Warnungen
12 Hinweise


Kann man das System noch retten oder muss ich alles neu aufsetzen?

Bitte nachsichtig sein, falls ich irgendwas nicht gleich verstehe, bin kein PC Experte.

Alt 01.05.2011, 18:57   #2
markusg
/// Malware-holic
 
Trojaner Spyeyes eingefangen? - Standard

Trojaner Spyeyes eingefangen?



das system sollten wir neu aufsetzen.
wenn du interesse hast, zeige ich dir wie du das system besser absichern kannst.
__________________

__________________

Alt 01.05.2011, 19:03   #3
Huber25
 
Trojaner Spyeyes eingefangen? - Standard

Trojaner Spyeyes eingefangen?



Danke für die schnelle Antwort.

Hilfst du mir auch beim System neu aufsetzen, oder wie funktioniert das genau? Bin wie gesagt nur ein Laie. Über Hilfe zur besseren Absicherung bin ich natürlich auch dankbar.
__________________

Alt 01.05.2011, 19:12   #4
markusg
/// Malware-holic
 
Trojaner Spyeyes eingefangen? - Standard

Trojaner Spyeyes eingefangen?



na sicher helfe ich dir da.
ich möchte nur vorher noch einen überblick übers system bekommen, dauert 20 minuten.
bitte erstelle und poste ein combofix log.
Ein Leitfaden und Tutorium zur Nutzung von ComboFix
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Antwort

Themen zu Trojaner Spyeyes eingefangen?
.dll, antivir, appdata, aufsetzen, avg, bytes, datei, desktop, ergebnis, folge, free, iexplore.exe, jar_cache, java, laptop, microsoft, modul, namen, neu, neu aufsetzen, nt.dll, programm, prozesse, registry, sched.exe, software, spyeyes, trojaner, trojanische pferd, verweise, virus gefunden, windows




Ähnliche Themen: Trojaner Spyeyes eingefangen?


  1. div. Trojaner: TR.Spyeyes, TR.Zbot, TR\Offend, TR\Crypt
    Log-Analyse und Auswertung - 13.05.2012 (12)
  2. Trojaner Trojan.Spyeyes, PUM.Hijack.Startmenu, Rogue.FakeAlert etc.
    Log-Analyse und Auswertung - 14.11.2011 (16)
  3. Injektion mit Trojan.SpyEyes - Trojaner richtig entfernen
    Plagegeister aller Art und deren Bekämpfung - 18.10.2011 (6)
  4. Trojaner TR/Dropper.Gen bzw. Trojan.SpyEyes.R bei Online-Banking Sparkasse
    Log-Analyse und Auswertung - 27.08.2011 (28)
  5. 2. Strang (alter PC): Trojaner TR/Dropper.Gen bzw. Trojan.SpyEyes.R bei Online-Banking Sparkasse
    Log-Analyse und Auswertung - 24.08.2011 (3)
  6. Trojaner:Crypt.EPAC.Gen2, Spy.SpyEyes.isk, ... - Online-Banking gesperrt
    Log-Analyse und Auswertung - 01.07.2011 (28)
  7. Trojaner Angriff auf Online Bankkonto (TR/Jorik.SpyEyes.no)
    Log-Analyse und Auswertung - 28.06.2011 (30)
  8. 4 Trojaner Kazy, Dofoil, Jorik.Spyeyes, Spy.Gen gefunden durch AntiVir
    Log-Analyse und Auswertung - 05.06.2011 (9)
  9. Trojaner: 'TR/Spy.SpyEyes.hbk' auf Netbook Samsung NC10 Plus gefunden.
    Plagegeister aller Art und deren Bekämpfung - 31.05.2011 (36)
  10. Trojaner-Befall SpyEyes und Obfuscate
    Log-Analyse und Auswertung - 30.05.2011 (3)
  11. Trojaner gefunden, was nun? c:\Recycle.Bin\config.bin (Trojan.Spyeyes)
    Plagegeister aller Art und deren Bekämpfung - 30.05.2011 (10)
  12. SpyEyes-Trojaner gefunden (Antivir läßt sich nicht mehr updaten)
    Plagegeister aller Art und deren Bekämpfung - 27.05.2011 (21)
  13. Habe einen 100 Tan Trojaner (Trojan.Spyeyes)
    Log-Analyse und Auswertung - 22.05.2011 (14)
  14. Deutsche Bank Trojaner c:\recycle.bin (Trojan.Spyeyes)
    Plagegeister aller Art und deren Bekämpfung - 20.05.2011 (37)
  15. Trojan.SpyEyes.WC eingefangen Bitte um Hilfe
    Plagegeister aller Art und deren Bekämpfung - 25.04.2011 (1)
  16. SpyEyes Trojaner gefunden, Logfiles erstellt
    Plagegeister aller Art und deren Bekämpfung - 01.03.2011 (15)
  17. Trojaner Spyeyes in Registryeintrag
    Plagegeister aller Art und deren Bekämpfung - 27.10.2010 (13)

Zum Thema Trojaner Spyeyes eingefangen? - Hallo, habe heute AntiVir über den Laptop laufen lassen und folgendes als Ergebnis bekommen: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 1. Mai 2011 14:00 Es wird nach 2647739 Virenstämmen - Trojaner Spyeyes eingefangen?...
Archiv
Du betrachtest: Trojaner Spyeyes eingefangen? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.