Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Trojaner Dropper.gen (https://www.trojaner-board.de/106565-trojaner-dropper-gen.html)

Myaugustine 19.12.2011 19:33

Trojaner Dropper.gen
 
Guten Abend! Ich habe laut Antivir ein trojanisches Pferd dropper.gen

vira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 19. Dezember 2011 19:16

Es wird nach 3588428 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : MYAUGUSTINE

Versionsinformationen:
BUILD.DAT : 10.2.0.704 35934 Bytes 28.09.2011 13:14:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 30.06.2011 17:51:01
AVSCAN.DLL : 10.0.5.0 57192 Bytes 30.06.2011 17:51:01
LUKE.DLL : 10.3.0.5 45416 Bytes 30.06.2011 17:51:02
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 30.06.2011 17:51:03
AVREG.DLL : 10.3.0.9 88833 Bytes 13.07.2011 13:46:32
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:15:11
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:15:12
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 19:52:27
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 19:52:31
VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 16:18:10
VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 21:55:35
VBASE007.VDF : 7.11.15.106 2389504 Bytes 05.10.2011 08:13:43
VBASE008.VDF : 7.11.18.32 2132992 Bytes 24.11.2011 07:16:00
VBASE009.VDF : 7.11.18.33 2048 Bytes 24.11.2011 07:16:00
VBASE010.VDF : 7.11.18.34 2048 Bytes 24.11.2011 07:16:00
VBASE011.VDF : 7.11.18.35 2048 Bytes 24.11.2011 07:16:00
VBASE012.VDF : 7.11.18.36 2048 Bytes 24.11.2011 07:16:00
VBASE013.VDF : 7.11.18.89 204800 Bytes 28.11.2011 17:48:49
VBASE014.VDF : 7.11.18.145 143872 Bytes 01.12.2011 17:48:50
VBASE015.VDF : 7.11.18.180 173056 Bytes 02.12.2011 17:48:51
VBASE016.VDF : 7.11.18.208 164864 Bytes 05.12.2011 14:00:18
VBASE017.VDF : 7.11.18.239 177152 Bytes 06.12.2011 16:40:16
VBASE018.VDF : 7.11.19.36 171520 Bytes 09.12.2011 17:13:43
VBASE019.VDF : 7.11.19.77 144896 Bytes 13.12.2011 12:59:09
VBASE020.VDF : 7.11.19.115 177664 Bytes 15.12.2011 10:57:52
VBASE021.VDF : 7.11.19.137 139776 Bytes 16.12.2011 10:57:53
VBASE022.VDF : 7.11.19.138 2048 Bytes 16.12.2011 10:57:53
VBASE023.VDF : 7.11.19.139 2048 Bytes 16.12.2011 10:57:54
VBASE024.VDF : 7.11.19.140 2048 Bytes 16.12.2011 10:57:54
VBASE025.VDF : 7.11.19.141 2048 Bytes 16.12.2011 10:57:54
VBASE026.VDF : 7.11.19.142 2048 Bytes 16.12.2011 10:57:54
VBASE027.VDF : 7.11.19.143 2048 Bytes 16.12.2011 10:57:54
VBASE028.VDF : 7.11.19.144 2048 Bytes 16.12.2011 10:57:54
VBASE029.VDF : 7.11.19.145 2048 Bytes 16.12.2011 10:57:55
VBASE030.VDF : 7.11.19.146 2048 Bytes 16.12.2011 10:57:55
VBASE031.VDF : 7.11.19.157 65536 Bytes 19.12.2011 13:22:49
Engineversion : 8.2.8.8
AEVDF.DLL : 8.1.2.2 106868 Bytes 01.11.2011 10:39:03
AESCRIPT.DLL : 8.1.3.92 495996 Bytes 18.12.2011 10:58:01
AESCN.DLL : 8.1.7.2 127349 Bytes 28.03.2011 14:14:53
AESBX.DLL : 8.2.4.5 434549 Bytes 03.12.2011 17:49:07
AERDL.DLL : 8.1.9.15 639348 Bytes 10.09.2011 08:39:09
AEPACK.DLL : 8.2.15.1 770423 Bytes 13.12.2011 12:59:13
AEOFFICE.DLL : 8.1.2.24 201084 Bytes 18.12.2011 10:58:00
AEHEUR.DLL : 8.1.3.8 4231543 Bytes 18.12.2011 10:57:59
AEHELP.DLL : 8.1.18.0 254327 Bytes 01.11.2011 10:38:58
AEGEN.DLL : 8.1.5.17 405877 Bytes 11.12.2011 17:13:45
AEEMU.DLL : 8.1.3.0 393589 Bytes 28.03.2011 14:14:45
AECORE.DLL : 8.1.24.2 201080 Bytes 18.12.2011 10:57:56
AEBB.DLL : 8.1.1.0 53618 Bytes 28.03.2011 14:14:44
AVWINLL.DLL : 10.0.0.0 19304 Bytes 28.03.2011 14:14:57
AVPREF.DLL : 10.0.3.2 44904 Bytes 30.06.2011 17:51:01
AVREP.DLL : 10.0.0.10 174120 Bytes 16.06.2011 19:52:40
AVARKT.DLL : 10.0.26.1 255336 Bytes 30.06.2011 17:51:00
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 30.06.2011 17:51:01
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 28.03.2011 14:14:57
NETNT.DLL : 10.0.0.0 11624 Bytes 28.03.2011 14:15:04
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 30.06.2011 17:50:59
RCTEXT.DLL : 10.0.64.0 98664 Bytes 30.06.2011 17:50:59

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_ae15eb3f\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Montag, 19. Dezember 2011 19:16

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeUpdater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Opera.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'agent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'isuspm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxext.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SuperHybridEngine.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPSIsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'issch.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ETDCtrl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsEPCMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsAcpiSvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP172\A0038222.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP172\A0038222.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb2debe.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP173\A0038841.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP173\A0038841.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5425f119.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP176\A0038875.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP176\A0038875.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '067aabf1.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP176\A0038885.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP176\A0038885.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '604de433.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP177\A0038914.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP177\A0038914.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '25c9c90d.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP177\A0039886.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP177\A0039886.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ad2fb6c.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP180\A0039911.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP180\A0039911.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '166ad726.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP181\A0039930.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP181\A0039930.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6a729776.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP183\A0039959.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP183\A0039959.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4728b83b.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP184\A0039970.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP184\A0039970.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5e4083a1.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP187\A0040036.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP187\A0040036.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '321caf91.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP189\A0040085.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP189\A0040085.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43a59604.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP192\A0040145.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP192\A0040145.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4dbfa6c0.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP194\A0040180.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP194\A0040180.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0896df82.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP194\A0040206.dll'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP194\A0040206.dll
[FUND] Ist das Trojanische Pferd TR/Offend.6894719.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '019ddb29.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP194\A0040223.dll'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP194\A0040223.dll
[FUND] Ist das Trojanische Pferd TR/Offend.6894719.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59dcc241.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP195\A0040241.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP195\A0040241.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7528bb8d.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP195\A0041268.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP195\A0041268.exe
[FUND] Ist das Trojanische Pferd TR/Banker.bck
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bd6db57.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP196\A0041275.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP196\A0041275.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '28d8f024.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP197\A0041319.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP197\A0041319.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e10b03e.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP198\A0041341.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP198\A0041341.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3c84cb9b.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP199\A0041356.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP199\A0041356.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '36c1e0e5.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP200\A0041395.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP200\A0041395.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '099284a0.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP201\A0041398.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP201\A0041398.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '77be8887.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP202\A0041412.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP202\A0041412.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22c68c4c.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP203\A0041425.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP203\A0041425.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2f50fd64.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP204\A0041530.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP204\A0041530.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '330de96d.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP204\A0041548.dll'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP204\A0041548.dll
[FUND] Ist das Trojanische Pferd TR/Offend.6894719.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02dea4a2.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP205\A0041565.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP205\A0041565.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e88b094.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP205\A0041592.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP205\A0041592.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27129593.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP206\A0041623.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP206\A0041623.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7c879d42.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP206\A0041640.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP206\A0041640.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1a3591ab.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP206\A0041645.dll'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP206\A0041645.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4dbbe303.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP206\A0041651.dll'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP206\A0041651.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6fcbb474.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP208\A0041662.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP208\A0041662.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '07dbcee2.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP208\A0041667.dll'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP208\A0041667.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27adca67.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP209\A0041691.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP209\A0041691.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '72898cd2.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP210\A0041836.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP210\A0041836.exe
[FUND] Ist das Trojanische Pferd TR/Agent.6931460
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13a9ad6d.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP211\A0041871.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP211\A0041871.exe
[FUND] Ist das Trojanische Pferd TR/Graftor.4954.8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7605efe6.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP212\A0041912.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP212\A0041912.exe
[FUND] Ist das Trojanische Pferd TR/Buzus.CH.18
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13d29b47.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP212\A0041935.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP212\A0041935.exe
[FUND] Ist das Trojanische Pferd TR/Graftor.4954.3
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0036a7d4.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP213\A0041948.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP213\A0041948.exe
[FUND] Ist das Trojanische Pferd TR/Buzus.CH.8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '128fdb69.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP213\A0041949.dll'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP213\A0041949.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Farko.ab
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05dfb8db.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP213\A0042948.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP213\A0042948.exe
[FUND] Ist das Trojanische Pferd TR/Buzus.CH.6
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ffd8a44.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP214\A0042950.dll'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP214\A0042950.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7af0f050.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP214\A0042970.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP214\A0042970.exe
[FUND] Ist das Trojanische Pferd TR/Buzus.CH.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0eabe823.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP215\A0043020.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP215\A0043020.exe
[FUND] Ist das Trojanische Pferd TR/Buzus.CH.15
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ca9baaf.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP216\A0043033.exe'
C:\System Volume Information\_restore{9916987E-F762-4514-907A-40B8F4E905A6}\RP216\A0043033.exe
[FUND] Ist das Trojanische Pferd TR/Banker.Agent.ftg.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '593ac2b6.qua' verschoben!


Ende des Suchlaufs: Montag, 19. Dezember 2011 19:17
Benötigte Zeit: 00:37 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
102 Dateien wurden geprüft
48 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
48 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
54 Dateien ohne Befall
0 Archive wurden durchsucht
0 Warnungen
48 Hinweise





Malwarebytes sagt folgendes:


Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org

Datenbank Version: 8399

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

19.12.2011 19:30:04
mbam-log-2011-12-19 (19-30-04).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 159503
Laufzeit: 13 Minute(n), 27 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 1
Infizierte Registrierungsschlüssel: 8
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 1
Infizierte Dateien: 3

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
c:\WINDOWS\system32\acroiehelpe067e=de.dll (Trojan.Passwords) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\CLSID\{EFF39A40-C163-4d5d-B073-52FBB55C646A} (Trojan.Passwords) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\linkrdr.AIEbho.1 (Trojan.Passwords) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\linkrdr.AIEbho (Trojan.Passwords) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EFF39A40-C163-4D5D-B073-52FBB55C646A} (Trojan.Passwords) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{C689C99E-3A8C-4c87-A79C-C80DC9C81632} (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.UserInit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\appconf32.exe,) Good: (userinit.exe) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully.

Infizierte Dateien:
c:\WINDOWS\system32\acroiehelpe067e=de.dll (Trojan.Passwords) -> Delete on reboot.
c:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\acroiehelpe.txt (Malware.Trace) -> Quarantined and deleted successfully.



Soll ich meinen PC zusätzlich formatieren? Wäre wirklich nett, wenn mir jemand von euch helfen könnte!Ich bedanke mich schon mal im Voraus! Schönen Abend!!

cosinus 19.12.2011 21:45

Bitte nun routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden.

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log


Alle Zeitangaben in WEZ +1. Es ist jetzt 11:07 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131