|
Log-Analyse und Auswertung: Log auswertung, da verdachtWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
05.05.2011, 19:05 | #16 |
/// Malware-holic | Log auswertung, da verdacht avira http://www.trojaner-board.de/54192-a...tellungen.html avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig. den update auftrag auf 1x pro tag einstellen. und "nachhohlen falls zeit überschritten" auswählen klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
05.05.2011, 19:59 | #17 |
| Log auswertung, da verdacht abgearbeitet.
__________________Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 5. Mai 2011 20:31 Es wird nach 2691906 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 2) [5.1.2600] Boot Modus : Normal gebootet Benutzername : xxxx Computername : xxxx Versionsinformationen: BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00 AVSCAN.EXE : 10.0.4.2 442024 Bytes 01.04.2011 15:07:08 AVSCAN.DLL : 10.0.3.0 56168 Bytes 01.04.2011 15:07:22 LUKE.DLL : 10.0.3.2 104296 Bytes 01.04.2011 15:07:16 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:15:11 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:15:12 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 17:38:04 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 17:38:05 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 17:38:05 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 17:38:05 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 17:38:05 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 17:38:05 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 17:38:05 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 17:38:05 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 17:38:05 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 17:38:05 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 17:38:10 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 17:38:13 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 17:38:19 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 17:38:23 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 17:38:28 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 17:38:33 VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 17:38:46 VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 17:38:51 VBASE021.VDF : 7.11.7.97 182272 Bytes 02.05.2011 17:38:55 VBASE022.VDF : 7.11.7.127 467968 Bytes 04.05.2011 17:39:12 VBASE023.VDF : 7.11.7.138 2048 Bytes 04.05.2011 17:39:12 VBASE024.VDF : 7.11.7.139 2048 Bytes 04.05.2011 17:39:12 VBASE025.VDF : 7.11.7.140 2048 Bytes 04.05.2011 17:39:12 VBASE026.VDF : 7.11.7.141 2048 Bytes 04.05.2011 17:39:13 VBASE027.VDF : 7.11.7.142 2048 Bytes 04.05.2011 17:39:13 VBASE028.VDF : 7.11.7.143 2048 Bytes 04.05.2011 17:39:13 VBASE029.VDF : 7.11.7.144 2048 Bytes 04.05.2011 17:39:13 VBASE030.VDF : 7.11.7.145 2048 Bytes 04.05.2011 17:39:13 VBASE031.VDF : 7.11.7.160 83456 Bytes 05.05.2011 17:39:16 Engineversion : 8.2.4.228 AEVDF.DLL : 8.1.2.1 106868 Bytes 28.03.2011 14:14:53 AESCRIPT.DLL : 8.1.3.61 1253754 Bytes 05.05.2011 17:40:38 AESCN.DLL : 8.1.7.2 127349 Bytes 28.03.2011 14:14:53 AESBX.DLL : 8.1.3.2 254324 Bytes 28.03.2011 14:14:53 AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 10:21:38 AEPACK.DLL : 8.2.6.0 549237 Bytes 05.05.2011 17:40:29 AEOFFICE.DLL : 8.1.1.22 205178 Bytes 05.05.2011 17:40:16 AEHEUR.DLL : 8.1.2.113 3494263 Bytes 05.05.2011 17:40:13 AEHELP.DLL : 8.1.16.1 246134 Bytes 28.03.2011 14:14:46 AEGEN.DLL : 8.1.5.4 397684 Bytes 05.05.2011 17:39:29 AEEMU.DLL : 8.1.3.0 393589 Bytes 28.03.2011 14:14:45 AECORE.DLL : 8.1.20.2 196982 Bytes 05.05.2011 17:39:24 AEBB.DLL : 8.1.1.0 53618 Bytes 28.03.2011 14:14:44 AVWINLL.DLL : 10.0.0.0 19304 Bytes 28.03.2011 14:14:57 AVPREF.DLL : 10.0.0.0 44904 Bytes 01.04.2011 15:07:07 AVREP.DLL : 10.0.0.9 174120 Bytes 05.05.2011 17:40:41 AVREG.DLL : 10.0.3.2 53096 Bytes 01.04.2011 15:07:07 AVSCPLR.DLL : 10.0.4.2 84840 Bytes 01.04.2011 15:07:08 AVARKT.DLL : 10.0.22.6 231784 Bytes 01.04.2011 15:07:04 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 01.04.2011 15:07:06 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 28.03.2011 14:14:57 NETNT.DLL : 10.0.0.0 11624 Bytes 28.03.2011 14:15:04 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 01.04.2011 15:07:24 RCTEXT.DLL : 10.0.58.0 98152 Bytes 28.03.2011 14:15:16 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK, Beginn des Suchlaufs: Donnerstag, 5. Mai 2011 20:31 Der Suchlauf nach versteckten Objekten wird begonnen. c:\programme\gemeinsame dateien\apple\apple application support\distnoted.exe c:\programme\gemeinsame dateien\apple\apple application support\distnoted.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'distnoted.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunes.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wlcomm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ccc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PWRISOVM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nusb3mon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HDeck.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TeamViewer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WMPNetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TeamViewer_Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DVMExportService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1658' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Programme\mIRC\MIRC.v7.07.Beta\Lz0\text.exe [FUND] Ist das Trojanische Pferd TR/Crypt.PEPM.Gen C:\System Volume Information\_restore{D94EC91B-7C60-4C6A-ABC1-F311E179564B}\RP46\A0006110.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{D94EC91B-7C60-4C6A-ABC1-F311E179564B}\RP46\A0006114.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{D94EC91B-7C60-4C6A-ABC1-F311E179564B}\RP75\A0009149.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen Beginne mit der Suche in 'D:\' <601022DDS> Beginne mit der Suche in 'E:\' Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: C:\System Volume Information\_restore{D94EC91B-7C60-4C6A-ABC1-F311E179564B}\RP75\A0009149.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e5a57ff.qua' verschoben! C:\System Volume Information\_restore{D94EC91B-7C60-4C6A-ABC1-F311E179564B}\RP46\A0006114.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56cd7858.qua' verschoben! C:\System Volume Information\_restore{D94EC91B-7C60-4C6A-ABC1-F311E179564B}\RP46\A0006110.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '049222b0.qua' verschoben! C:\Programme\mIRC\MIRC.v7.07.Beta.Incl.Keygen.and.Patch-Lz0\Lz0\Keygen.exe [FUND] Ist das Trojanische Pferd TR/Crypt.PEPM.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '616c6da7.qua' verschoben! Ende des Suchlaufs: Donnerstag, 5. Mai 2011 20:58 Benötigte Zeit: 26:01 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 10536 Verzeichnisse wurden überprüft 420125 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 420121 Dateien ohne Befall 2617 Archive wurden durchsucht 0 Warnungen 5 Hinweise 40439 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden |
05.05.2011, 20:20 | #18 |
/// Malware-holic | Log auswertung, da verdacht - servicepack3:
__________________Detail Seite Windows XP Service Pack 3-Netzwerkinstallationspaket für IT-Spezialisten und Entwickler - internet explorer 8, auch wenn du nen andern browser nutzt, muss er aktuell sein. Detail Seite Windows Internet Explorer 8 für Windows XP - automatische updates so konfigurieren, das sie automatisch geladen/instaliert werden: Das Konfigurieren und Verwenden von automatischen Updates in Windows XP
__________________ |
05.05.2011, 21:29 | #19 |
| Log auswertung, da verdacht Alles wie beschrieben ausgeführt |
06.05.2011, 11:11 | #20 |
/// Malware-holic | Log auswertung, da verdacht endere alle passwörter, für jede seite n anderes, roboform hilft dir: RoboForm: Passwort-Manager, Formularausfüller, Passwortgenerator
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
06.05.2011, 15:00 | #21 |
| Log auswertung, da verdacht Jut, werde ich im laufe der Woche auf jeden Fall machen, da es ziemlich Zeitintensiv werden könnte. Gibts sonst noch was, das ich machen kann, oder ist der Fall hiermit erledigt? |
06.05.2011, 15:21 | #22 |
/// Malware-holic | Log auswertung, da verdacht melde dich falls noch mal ein problem auftritt
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
06.05.2011, 21:21 | #23 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Log auswertung, da verdachtZitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Log auswertung, da verdacht |
0x00000001, 7-zip, alternate, bho, bonjour, error, firefox, flash player, fontcache, format, frage, google, helper, hijack, hijackthis, hkus\s-1-5-18, home, install.exe, installation, ip-adresse, jdownloader, location, logfile, mozilla, mp3, object, oldtimer, plug-in, poweriso, problem, realtek, registry, rundll, scan, searchplugins, security, shell32.dll, shortcut, software, usb, usb 3.0 |