|
Plagegeister aller Art und deren Bekämpfung: W32/murofet.a wird mir durch avira antivir angezeigtWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
12.05.2011, 19:57 | #1 |
| W32/murofet.a wird mir durch avira antivir angezeigt Hallo Liebes Trojaner Board Team, Seit 2 Tagen bekomme ich regelmäßig den Aufruf von Avira Antivir, dass ich unerwünschte Programme und Viren names ''W32/murofet.a'' auf meinem PC habe. Habe schon mehrmals mit Malwarebytes und Avira Antivir den PC gescannt, hier der Log von Avira Antivir: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 12. Mai 2011 20:38 Es wird nach 2725385 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MARCO-PC Versionsinformationen: BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00 AVSCAN.EXE : 10.0.4.2 442024 Bytes 02.05.2011 16:18:06 AVSCAN.DLL : 10.0.3.0 56168 Bytes 13.12.2010 07:39:37 LUKE.DLL : 10.0.3.2 104296 Bytes 13.12.2010 07:39:26 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:39:00 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 17:59:56 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 14:47:13 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 14:47:13 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 14:47:13 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 14:47:13 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 14:47:13 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 14:47:13 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 14:47:13 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 14:47:13 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 14:47:13 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 14:47:14 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 18:42:04 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 18:42:04 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 18:42:04 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 18:42:04 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 18:42:04 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 18:42:04 VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 16:18:06 VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 16:18:06 VBASE021.VDF : 7.11.7.97 182272 Bytes 02.05.2011 16:18:06 VBASE022.VDF : 7.11.7.127 467968 Bytes 04.05.2011 18:05:31 VBASE023.VDF : 7.11.7.183 185856 Bytes 09.05.2011 18:05:31 VBASE024.VDF : 7.11.7.218 133120 Bytes 11.05.2011 18:05:31 VBASE025.VDF : 7.11.7.234 139776 Bytes 11.05.2011 18:05:31 VBASE026.VDF : 7.11.7.235 2048 Bytes 11.05.2011 18:05:31 VBASE027.VDF : 7.11.7.236 2048 Bytes 11.05.2011 18:05:31 VBASE028.VDF : 7.11.7.237 2048 Bytes 11.05.2011 18:05:32 VBASE029.VDF : 7.11.7.238 2048 Bytes 11.05.2011 18:05:32 VBASE030.VDF : 7.11.7.239 2048 Bytes 11.05.2011 18:05:32 VBASE031.VDF : 7.11.7.254 68608 Bytes 12.05.2011 18:15:06 Engineversion : 8.2.4.228 AEVDF.DLL : 8.1.2.1 106868 Bytes 13.12.2010 07:39:16 AESCRIPT.DLL : 8.1.3.61 1253754 Bytes 11.05.2011 18:05:33 AESCN.DLL : 8.1.7.2 127349 Bytes 13.12.2010 07:39:16 AESBX.DLL : 8.1.3.2 254324 Bytes 13.12.2010 07:39:16 AERDL.DLL : 8.1.9.9 639347 Bytes 28.03.2011 17:08:26 AEPACK.DLL : 8.2.6.0 549237 Bytes 26.04.2011 18:42:06 AEOFFICE.DLL : 8.1.1.22 205178 Bytes 11.05.2011 18:05:33 AEHEUR.DLL : 8.1.2.113 3494263 Bytes 11.05.2011 18:05:33 AEHELP.DLL : 8.1.16.1 246134 Bytes 06.02.2011 16:20:50 AEGEN.DLL : 8.1.5.4 397684 Bytes 07.04.2011 14:47:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 13.12.2010 07:39:10 AECORE.DLL : 8.1.20.2 196982 Bytes 26.04.2011 18:42:05 AEBB.DLL : 8.1.1.0 53618 Bytes 13.12.2010 07:39:10 AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20 AVPREF.DLL : 10.0.0.0 44904 Bytes 13.12.2010 07:39:19 AVREP.DLL : 10.0.0.9 174120 Bytes 02.05.2011 16:18:06 AVREG.DLL : 10.0.3.2 53096 Bytes 13.12.2010 07:39:19 AVSCPLR.DLL : 10.0.4.2 84840 Bytes 02.05.2011 16:18:06 AVARKT.DLL : 10.0.22.6 231784 Bytes 13.12.2010 07:39:17 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 13.12.2010 07:39:18 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 13.12.2010 07:39:38 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Donnerstag, 12. Mai 2011 20:38 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\nextinstance [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\service [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\service HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\service HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\legacy [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\configflags [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\class [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\classguid [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\services\MBAMSwissArmy\type [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\services\MBAMSwissArmy\start [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\services\MBAMSwissArmy\errorcontrol [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\services\MBAMSwissArmy\imagepath [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\services\MBAMSwissArmy\deleteflag [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchFilterHost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'skypePM.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '170' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '154' Modul(e) wurden durchsucht Durchsuche Prozess 'PMB.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'SweetIM.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchSettings.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'nusb3mon.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '164' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'PsiService_2.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'ApplicationUpdater.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '194' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '129' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [FUND] Enthält Code des Bootsektorvirus BOO/TDss.M [HINWEIS] Der Sektor wurde nicht neu geschrieben! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [FUND] Enthält Code des Bootsektorvirus BOO/TDss.M [HINWEIS] Der Sektor wurde nicht neu geschrieben! Bootsektor 'D:\' [FUND] Enthält Code des Bootsektorvirus BOO/TDss.M [HINWEIS] Der Sektor wurde nicht neu geschrieben! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '422' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Boot> Ende des Suchlaufs: Donnerstag, 12. Mai 2011 20:54 Benötigte Zeit: 15:17 Minute(n) Der Suchlauf wurde abgebrochen! 2776 Verzeichnisse wurden überprüft 112564 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 112564 Dateien ohne Befall 788 Archive wurden durchsucht 0 Warnungen 14 Hinweise 409955 Objekte wurden beim Rootkitscan durchsucht 13 Versteckte Objekte wurden gefunden Danke im Vorraus ! |
13.05.2011, 08:23 | #2 | |||
/// Helfer-Team | W32/murofet.a wird mir durch avira antivir angezeigt Hallo und Herzlich Willkommen!
__________________Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]: Zitat:
Zitat:
Für Vista und Win7: Wichtig: Alle Befehle bitte als Administrator ausführen! rechte Maustaste auf die Eingabeaufforderung und "als Administrator ausführen" auswählen Auf der angewählten Anwendung einen Rechtsklick (rechte Maustaste) und "Als Administrator ausführen" wählen! 1. läuft unter XP, Vista mit (32Bit) und Windows 7 (32Bit) Achtung!: WENN GMER NICHT AUSGEFÜHRT WERDEN KANN ODER PROBMLEME VERURSACHT, fahre mit dem nächsten Punkt fort!- Es ist NICHT sinnvoll einen zweiten Versuch zu starten! Um einen tieferen Einblick in dein System, um eine mögliche Infektion mit einem Rootkit/Info v.wikipedia.org) aufzuspüren, werden wir ein Tool - Gmer - einsetzen :
** keine Verbindung zu einem Netzwerk und Internet - WLAN nicht vergessen Wenn der Scan beendet ist, bitte alle Programme und Tools wieder aktivieren! Anleitung:-> GMER - Rootkit Scanner 2. Kontrolle mit MBR -t, ob Master Boot Record in Ordnung ist (MBR-Rootkit) Mit dem folgenden Tool prüfen wir, ob sich etwas Schädliches im Master Boot Record eingenistet hat.
3. Lade Dir Malwarebytes Anti-Malware von→ malwarebytes.org
4. Systemscan mit OTL Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
Bitte Versteckte - und Systemdateien sichtbar machen den Link hier anklicken: System-Dateien und -Ordner unter XP und Vista sichtbar machen Am Ende unserer Arbeit, kannst wieder rückgängig machen! 6. → Lade Dir HJTscanlist.zip herunter → entpacke die Datei auf deinem Desktop → Bei WindowsXP Home musst vor dem Scan zusätzlich tasklist.zip installieren → per Doppelklick starten → Wähle dein Betriebsystem aus - bei Win7 wähle Vista → Wenn Du gefragt wirst, die Option "Einstellung" (1) - scanlist" wählen → Nach kurzer Zeit sollte sich Dein Editor öffnen und die Datei hjtscanlist.txt präsentieren → Bitte kopiere den Inhalt hier in Deinen Thread. ** Falls es klappt auf einmal nicht, kannst den Text in mehrere Teile teilen und so posten 7. Ich würde gerne noch all deine installierten Programme sehen: Lade dir das Tool Ccleaner herunter → Download installieren (Software-Lizenzvereinbarung lesen, falls angeboten wird "Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ falls nötig - unter Options settings-> "german" einstellen dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..." wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein Zitat:
** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw grußCoverflow
__________________ Geändert von kira (13.05.2011 um 08:32 Uhr) |
Themen zu W32/murofet.a wird mir durch avira antivir angezeigt |
angezeigt, anti-malware, antivir, aufruf, avira, avira antivir, board, bösartige, ccc.exe, dateien, explorer, gefunde, gescannt, log, malwarebytes, minute, mom.exe, nt.dll, programme, regelmäßig, sched.exe, tagen, taskhost.exe, troja, trojaner, trojaner board, unerwünschte, version, verweise, verzeichnisse, viren, virus gefunden |