![]() |
Trojanische Pferd TR/Obfuscate.XD.1 Hallo, ich bin seit heute neu hier in diesem Forum und hoffe sehr, dass ihr mir weiter helfen könnt :). Ich habe einen Sony Vaio Laptop mit Windows Vista und schreibe gerade an meiner Diplomarbeit, sodass ein Viren/Trojaner Problem für mich gerade das allerschlimmste wäre:daumenrunter: Aber am besten erzähle ich kurz was passiert ist: Gestern Abend war ich online, als mein Antivir Guard einen Trojaner anzeigte. Ich bin zuerst raus aus dem Internet, habe dann sofort Antivir einen Scan machen lassen und währenddessen gleichzeitig gegoogelt, ob es diesen Trojaner auch wirklich gibt, da Antvir gerne auch mal Fehlermeldungen hat. Tatsächlich handelte es sich um eine Fehlermeldung, allerdings konnte ich das nur mit Hilfe eines Freundes herausfinden, der in Portugal lebt, weil dieser im Gegensatz zu mir, auf die Avira Homepage als auch auf das Avira Forum Zugriff hat. Man muss sich das so vorstellen, weder wenn ich die Adresse in die Adressenzeile eingebe, noch wenn ich über google versuche auf das Forum zu gelangen, funktioniert es. Kann das etwas mit meinen Trojaner zu tun haben? Tja und dann, beim Scan wurde der erste Trojaner wirklich nicht mehr gefunden, dafür gab es dann 11 andere Funde, von denen ich beim googlen kaum einen Trojaner irgendwo gefunden habe. Sonstige Probleme hatte und habe ich mit meinem Laptop nicht, alles läuft normal, aber das muss ja nichts heißen. Hier mein Antivir Log File Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 14. April 2012 23:49 Es wird nach 3622734 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MEL-PC Versionsinformationen: BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 03.07.2011 15:43:03 AVSCAN.DLL : 10.0.5.0 57192 Bytes 03.07.2011 15:43:03 LUKE.DLL : 10.3.0.5 45416 Bytes 03.07.2011 15:43:04 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 03.07.2011 15:43:04 AVREG.DLL : 10.3.0.9 88833 Bytes 17.07.2011 19:17:34 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 11:27:30 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 10:24:47 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 14:43:05 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 09:07:31 VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 09:07:34 VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 09:07:35 VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 09:07:35 VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 09:07:35 VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 09:07:36 VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 09:07:36 VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 09:07:36 VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 09:07:37 VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 09:07:37 VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 09:07:38 VBASE015.VDF : 7.11.26.179 224768 Bytes 02.04.2012 09:07:39 VBASE016.VDF : 7.11.26.241 142336 Bytes 04.04.2012 10:27:02 VBASE017.VDF : 7.11.27.41 247808 Bytes 08.04.2012 10:27:03 VBASE018.VDF : 7.11.27.107 161280 Bytes 12.04.2012 21:47:49 VBASE019.VDF : 7.11.27.159 148992 Bytes 13.04.2012 21:47:50 VBASE020.VDF : 7.11.27.160 2048 Bytes 13.04.2012 21:47:50 VBASE021.VDF : 7.11.27.161 2048 Bytes 13.04.2012 21:47:50 VBASE022.VDF : 7.11.27.162 2048 Bytes 13.04.2012 21:47:50 VBASE023.VDF : 7.11.27.163 2048 Bytes 13.04.2012 21:47:50 VBASE024.VDF : 7.11.27.164 2048 Bytes 13.04.2012 21:47:50 VBASE025.VDF : 7.11.27.165 2048 Bytes 13.04.2012 21:47:51 VBASE026.VDF : 7.11.27.166 2048 Bytes 13.04.2012 21:47:51 VBASE027.VDF : 7.11.27.167 2048 Bytes 13.04.2012 21:47:51 VBASE028.VDF : 7.11.27.168 2048 Bytes 13.04.2012 21:47:51 VBASE029.VDF : 7.11.27.169 2048 Bytes 13.04.2012 21:47:51 VBASE030.VDF : 7.11.27.170 2048 Bytes 13.04.2012 21:47:51 VBASE031.VDF : 7.11.27.176 2560 Bytes 14.04.2012 21:47:51 Engineversion : 8.2.10.42 AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 13:44:09 AESCRIPT.DLL : 8.1.4.16 446842 Bytes 11.04.2012 10:27:13 AESCN.DLL : 8.1.8.2 131444 Bytes 01.02.2012 14:44:36 AESBX.DLL : 8.2.5.5 606579 Bytes 13.03.2012 18:07:26 AERDL.DLL : 8.1.9.15 639348 Bytes 12.09.2011 22:29:30 AEPACK.DLL : 8.2.16.9 807287 Bytes 04.04.2012 09:07:53 AEOFFICE.DLL : 8.1.2.27 201082 Bytes 11.04.2012 10:27:12 AEHEUR.DLL : 8.1.4.15 4628855 Bytes 14.04.2012 21:47:57 AEHELP.DLL : 8.1.19.1 254327 Bytes 04.04.2012 09:07:45 AEGEN.DLL : 8.1.5.23 409973 Bytes 08.03.2012 08:54:27 AEEXP.DLL : 8.1.0.29 82293 Bytes 14.04.2012 21:47:57 AEEMU.DLL : 8.1.3.0 393589 Bytes 26.11.2010 14:30:41 AECORE.DLL : 8.1.25.6 201078 Bytes 20.03.2012 18:14:34 AEBB.DLL : 8.1.1.0 53618 Bytes 01.06.2010 09:30:18 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.3.2 44904 Bytes 03.07.2011 15:43:03 AVREP.DLL : 10.0.0.10 174120 Bytes 21.05.2011 11:41:20 AVARKT.DLL : 10.0.26.1 255336 Bytes 03.07.2011 15:43:03 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 03.07.2011 15:43:03 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 03.07.2011 15:43:02 RCTEXT.DLL : 10.0.64.0 98664 Bytes 03.07.2011 15:43:02 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: ignorieren Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Samstag, 14. April 2012 23:49 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'wlcomm.exe' - '95' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '176' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'conime.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Apntex.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'ApMsgFwd.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'WPFFontCache_v0400.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'mobsync.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtProc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'tosOBEX.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'TosAVRC.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtHsp.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtHid.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'TosA2dp.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'SPMgr.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'SPMgr.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'VzFw.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'VzCdbSvc.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'xaudio.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'VESMgrSub.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '7' Modul(e) wurden durchsucht Durchsuche Prozess 'VCSW.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'VESMgr.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtSrv.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlwriter.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlbrowser.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlservr.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtMng.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'Switcher.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'VAIOUpdt.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'ehmsas.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesPDLR.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'ehtray.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesTrayAgent.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'ISBMgr.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'VCUServe.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'Apoint.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'MSASCui.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '138' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '102' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Users\Mel\AppData\Roaming\Pef\wyfahi.exe [FUND] Ist das Trojanische Pferd TR/Obfuscate.XD.1 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 4a8e57c1.qua erstellt ( QUARANTÄNE ) Die Registry wurde durchsucht ( '1281' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Mel\AppData\Local\Temp\jar_cache14116.tmp [0] Archivtyp: ZIP --> tor.class [FUND] Enthält Erkennungsmuster des Exploits EXP/0842.AP.1.B [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 520d4c62.qua erstellt ( QUARANTÄNE ) C:\Users\Mel\AppData\Local\Temp\jar_cache14117.tmp [0] Archivtyp: ZIP --> ole.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CD --> peg.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 0052168a.qua erstellt ( QUARANTÄNE ) C:\Users\Mel\AppData\Local\Temp\jar_cache14118.tmp [0] Archivtyp: ZIP --> tam.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HJ [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 66655948.qua erstellt ( QUARANTÄNE ) C:\Users\Mel\AppData\Local\Temp\jar_cache48064.tmp [0] Archivtyp: ZIP --> bpac/a$1.class [FUND] Ist das Trojanische Pferd TR/Agent.459.2 --> bpac/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> bpac/KAVS.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB --> bpac/b.class [FUND] Ist das Trojanische Pferd TR/Dldr.OpenConnection.LJ [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 23e17476.qua erstellt ( QUARANTÄNE ) C:\Users\Mel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\36c06809-2e6757d6 [0] Archivtyp: ZIP --> vmain.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.2009-3867 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 5ced5baf.qua erstellt ( QUARANTÄNE ) C:\Users\Mel\AppData\Roaming\Pef\wyfahi.exe [FUND] Ist das Trojanische Pferd TR/Obfuscate.XD.1 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 1056681a.qua erstellt ( QUARANTÄNE ) Ende des Suchlaufs: Sonntag, 15. April 2012 01:34 Benötigte Zeit: 1:44:18 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 27425 Verzeichnisse wurden überprüft 390601 Dateien wurden geprüft 11 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 7 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 390590 Dateien ohne Befall 4866 Archive wurden durchsucht 0 Warnungen 7 Hinweise 607362 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Und hier noch mein HijackThis Log File HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 Sorry, dass ich meine beiden Logfiles nicht so Platzsparend posten konnte. Habe in anderen Threads gesehen, dass dies möglich ist, aber ich habe technisch leider keine Ahnung wie man das hier im Forum machen kann und da ich lieber nichts falsch machen wollte, habe ich die beiden so gepostet. EDIT: Sehe gerade, bei meinem HiJackthis Logfile hats automatisch geklappt :)! Ich sollte vielleicht noch hinzufügen, dass ihr Bitte etwas Geduld mit mir habt, bin Computertechnisch nämlich nicht sehr bewandert... :) Ich hoffe sehr, dass mir jemand von Euch helfen kann. Danke für Eure Mühen :) |
hi nutzt du das gerät für onlinebanking, einkäufe, sonstige zahlungsabwicklungen, oder ähnlich wichtiges, wie berufliches? |
Hi, danke für deine Antwort :). Nein onlinebanking nutze ich nicht, manchmal kaufe ich bei Amazon online was ein, aber das habe ich schon länger nicht mehr gemacht und beriflich, naja schreibe ja an meiner Diplomarbeit und dafür muss ich dann schon recht viel online sein. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:57 Uhr. |
Copyright ©2000-2025, Trojaner-Board