Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   TR/Kazy.14262.13 Trojaner gefunden! (https://www.trojaner-board.de/125915-tr-kazy-14262-13-trojaner-gefunden.html)

Kopiko 19.10.2012 21:14

TR/Kazy.14262.13 Trojaner gefunden!
 
Hallo,
eben gerade hat mein Virenscanner (Avira) mir gesagt, dass der besagte Virus:
TR/Kazy.14262.13 gefunden wurde.
Goggle hat absulut rein garnichts über den Virus ausgespuckt.

Mein System:
Windos 7 Home Premium
4gb RAM
2x 2.8 AMD Prozessor

Vielen Danke schonmal im vorraus.

markusg 20.10.2012 00:29

hi
avira hat noch mehr angezeigt, die pfadangabe nämlich, die brauchen wir schon noch :-)

Kopiko 20.10.2012 11:31

Okay hier die LOG-file von Avira :)



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 19. Oktober 2012 22:03

Es wird nach 4376580 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ***-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.1199 40869 Bytes 07.09.2012 22:14:00
AVSCAN.EXE : 12.3.0.33 468472 Bytes 08.08.2012 11:47:41
AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50
LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36
AVREG.DLL : 12.3.0.17 232200 Bytes 12.05.2012 05:53:00
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 17:30:57
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 15:44:39
VBASE007.VDF : 7.11.45.207 2363904 Bytes 11.10.2012 15:29:47
VBASE008.VDF : 7.11.45.208 2048 Bytes 11.10.2012 15:29:47
VBASE009.VDF : 7.11.45.209 2048 Bytes 11.10.2012 15:29:47
VBASE010.VDF : 7.11.45.210 2048 Bytes 11.10.2012 15:29:47
VBASE011.VDF : 7.11.45.211 2048 Bytes 11.10.2012 15:29:48
VBASE012.VDF : 7.11.45.212 2048 Bytes 11.10.2012 15:29:48
VBASE013.VDF : 7.11.45.213 2048 Bytes 11.10.2012 15:29:48
VBASE014.VDF : 7.11.46.65 220160 Bytes 16.10.2012 15:29:37
VBASE015.VDF : 7.11.46.153 173568 Bytes 18.10.2012 15:29:39
VBASE016.VDF : 7.11.46.154 2048 Bytes 18.10.2012 15:29:39
VBASE017.VDF : 7.11.46.155 2048 Bytes 18.10.2012 15:29:39
VBASE018.VDF : 7.11.46.156 2048 Bytes 18.10.2012 15:29:40
VBASE019.VDF : 7.11.46.157 2048 Bytes 18.10.2012 15:29:40
VBASE020.VDF : 7.11.46.158 2048 Bytes 18.10.2012 15:29:40
VBASE021.VDF : 7.11.46.159 2048 Bytes 18.10.2012 15:29:40
VBASE022.VDF : 7.11.46.160 2048 Bytes 18.10.2012 15:29:40
VBASE023.VDF : 7.11.46.161 2048 Bytes 18.10.2012 15:29:40
VBASE024.VDF : 7.11.46.162 2048 Bytes 18.10.2012 15:29:40
VBASE025.VDF : 7.11.46.163 2048 Bytes 18.10.2012 15:29:40
VBASE026.VDF : 7.11.46.164 2048 Bytes 18.10.2012 15:29:40
VBASE027.VDF : 7.11.46.165 2048 Bytes 18.10.2012 15:29:40
VBASE028.VDF : 7.11.46.166 2048 Bytes 18.10.2012 15:29:40
VBASE029.VDF : 7.11.46.167 2048 Bytes 18.10.2012 15:29:40
VBASE030.VDF : 7.11.46.168 2048 Bytes 18.10.2012 15:29:40
VBASE031.VDF : 7.11.46.220 161792 Bytes 19.10.2012 16:03:25
Engineversion : 8.2.10.187
AEVDF.DLL : 8.1.2.10 102772 Bytes 11.07.2012 08:34:10
AESCRIPT.DLL : 8.1.4.60 463227 Bytes 05.10.2012 14:29:08
AESCN.DLL : 8.1.9.2 131444 Bytes 26.09.2012 13:08:54
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 13:05:03
AERDL.DLL : 8.1.9.15 639348 Bytes 20.01.2012 23:21:32
AEPACK.DLL : 8.3.0.38 811382 Bytes 28.09.2012 13:08:46
AEOFFICE.DLL : 8.1.2.48 201082 Bytes 24.09.2012 13:09:17
AEHEUR.DLL : 8.1.4.118 5423480 Bytes 11.10.2012 15:29:38
AEHELP.DLL : 8.1.25.2 258423 Bytes 11.10.2012 15:29:34
AEGEN.DLL : 8.1.5.38 434548 Bytes 26.09.2012 13:08:53
AEEXP.DLL : 8.2.0.6 115060 Bytes 11.10.2012 15:29:38
AEEMU.DLL : 8.1.3.2 393587 Bytes 11.07.2012 08:34:09
AECORE.DLL : 8.1.28.2 201079 Bytes 26.09.2012 13:08:53
AEBB.DLL : 8.1.1.3 53621 Bytes 18.10.2012 15:29:40
AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21
AVPREF.DLL : 12.3.0.15 51920 Bytes 01.05.2012 22:44:31
AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35
AVARKT.DLL : 12.3.0.15 211408 Bytes 01.05.2012 22:21:32
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49
SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02
AVSMTP.DLL : 12.3.0.32 63480 Bytes 08.08.2012 11:47:41
NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29
RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 08.08.2012 11:47:38
RCTEXT.DLL : 12.3.0.31 100088 Bytes 08.08.2012 11:47:38

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5081788d\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Freitag, 19. Oktober 2012 22:03

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'aeriaignite.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hamachi-2-ui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CTAudSvc.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Program Files (x86)\EA GAMES\Battlefield 1942\Mods\XPack2\eReg\Battlefield 1942 Secret Weapons of WWII_eReg.exe'
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit> wurde erfolgreich repariert.
C:\Program Files (x86)\EA GAMES\Battlefield 1942\Mods\XPack2\eReg\Battlefield 1942 Secret Weapons of WWII_eReg.exe
[FUND] Ist das Trojanische Pferd TR/Kazy.24162.13
[HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common Programs> wurde erfolgreich repariert.
[HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common Programs> wurde erfolgreich repariert.
[HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders\Common Programs> wurde erfolgreich repariert.
[HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders\Common Programs> wurde erfolgreich repariert.
[HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common Start Menu> wurde erfolgreich repariert.
[HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common Start Menu> wurde erfolgreich repariert.
[HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders\Common Start Menu> wurde erfolgreich repariert.
[HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders\Common Start Menu> wurde erfolgreich repariert.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57d41f82.qua' verschoben!


Ende des Suchlaufs: Freitag, 19. Oktober 2012 22:04
Benötigte Zeit: 01:08 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
16 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
15 Dateien ohne Befall
0 Archive wurden durchsucht
0 Warnungen
1 Hinweise

markusg 22.10.2012 12:25

C:\Program Files (x86)\EA GAMES\Battlefield 1942\Mods\XPack2\eReg\Battlefield 1942 Secret Weapons of WWII_eReg.exe
stammt dies von der original quelle oder nen gecracktes spiel?

Kopiko 22.10.2012 14:26

Das hab ich original gekauft.
Mit gecracktem Kram hab ich nur schlechte Erfahrung da lass ich die Finger von.

markusg 23.10.2012 19:34

ok rechtsklick avira schirm, deaktivieren.
avira öffnen, verwaltung, quarantäne.
suche den entsprechenen fund.
wähle wiederherstellen in.
desktop
dann lad die datei mal hoch:
Trojaner-Board Upload Channel
und packe die dann wieder in die quarantäne.
wenn erledigt, avira ein, und melden bitte

Kopiko 24.10.2012 14:36

Ich wollte die Datei hochladen hab mich auch an die Anweisungen gehalten aber denn kam nur :

Datei: Battlefield 1942 Secret Weapons of WWII_eReg.exe empfangen

Fehler: Die Dateien konnten nicht empfangen werden. Bitte melden Sie sich im Forum.

Nachdem ich die Datei nochmal überprüft habe mit Antivir, kam kein Fund oder gleiches...

markusg 24.10.2012 16:52

hatt nicht geklappt.
File-Upload.net - Ihr kostenloser File Hoster!
dort hochladen link als private nachicht an mich

Kopiko 26.10.2012 20:59

So hab sie dir geschikt.

markusg 29.10.2012 19:00

kannst du die datei mal an ihren ursprungsort wiederherstellen, nach avira update, es scheint nen fehlalarm gewesen zu sein.

Kopiko 10.11.2012 16:30

Tut mir leid das ich solange nicht geantwortet hab :(
hatte viel Stress mir der Schule wegen Klausuren...
Wie genau soll ich die denn wieder herstellen?
und neben bei hab ich mal den ESET online scanner über meinen PC gejagt.
dort hat er bis jetzt 3 Funde. Nur nicht den den Avira gefunden hat sondern

Win32/softonicdownloader.E Anwendung
Win32/softonicdownloader.E Anwendung
Win32/softonicdownloader.D Anwendung
noch ist der Scan am laufen bei 99%....

markusg 12.11.2012 14:17

über avira, verwaltung, quarantäne.


Alle Zeitangaben in WEZ +1. Es ist jetzt 23:21 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19