Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Trojaner TR/Dropper.Gen. aufm rechner wie werd den los? (https://www.trojaner-board.de/81463-trojaner-tr-dropper-gen-aufm-rechner-werd-los.html)

dj2xs 09.01.2010 05:20

Trojaner TR/Dropper.Gen. aufm rechner wie werd den los?
 


Moin,
Hab da ein kleines Problem mit dem Trojaner TR/Dropper.Gen. Wie werd ich den wieder los?


Hier der report von Avira:



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Samstag, 9. Januar 2010 01:11

Es wird nach 1512108 Virenstämmen gesucht.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista 64 Bit
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : OLIVER-PC

Versionsinformationen:
BUILD.DAT : 9.0.0.418 21723 Bytes 02.12.2009 16:23:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 09.12.2009 14:28:36
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 12:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 11:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 10:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:17:11
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 09:17:13
VBASE002.VDF : 7.10.1.1 2048 Bytes 19.11.2009 09:17:13
VBASE003.VDF : 7.10.1.2 2048 Bytes 19.11.2009 09:17:13
VBASE004.VDF : 7.10.1.3 2048 Bytes 19.11.2009 09:17:13
VBASE005.VDF : 7.10.1.4 2048 Bytes 19.11.2009 09:17:13
VBASE006.VDF : 7.10.1.5 2048 Bytes 19.11.2009 09:17:13
VBASE007.VDF : 7.10.1.6 2048 Bytes 19.11.2009 09:17:13
VBASE008.VDF : 7.10.1.7 2048 Bytes 19.11.2009 09:17:13
VBASE009.VDF : 7.10.1.8 2048 Bytes 19.11.2009 09:17:13
VBASE010.VDF : 7.10.1.9 2048 Bytes 19.11.2009 09:17:13
VBASE011.VDF : 7.10.1.10 2048 Bytes 19.11.2009 09:17:13
VBASE012.VDF : 7.10.1.11 2048 Bytes 19.11.2009 09:17:13
VBASE013.VDF : 7.10.1.79 209920 Bytes 25.11.2009 09:17:13
VBASE014.VDF : 7.10.1.128 197632 Bytes 30.11.2009 09:17:14
VBASE015.VDF : 7.10.1.178 195584 Bytes 07.12.2009 09:17:14
VBASE016.VDF : 7.10.1.224 183296 Bytes 14.12.2009 14:24:10
VBASE017.VDF : 7.10.1.247 182272 Bytes 15.12.2009 17:53:22
VBASE018.VDF : 7.10.2.30 198144 Bytes 21.12.2009 18:03:04
VBASE019.VDF : 7.10.2.63 187392 Bytes 24.12.2009 17:53:34
VBASE020.VDF : 7.10.2.93 195072 Bytes 29.12.2009 17:53:44
VBASE021.VDF : 7.10.2.131 201216 Bytes 07.01.2010 22:18:17
VBASE022.VDF : 7.10.2.132 2048 Bytes 07.01.2010 22:18:17
VBASE023.VDF : 7.10.2.133 2048 Bytes 07.01.2010 22:18:18
VBASE024.VDF : 7.10.2.134 2048 Bytes 07.01.2010 22:18:18
VBASE025.VDF : 7.10.2.135 2048 Bytes 07.01.2010 22:18:18
VBASE026.VDF : 7.10.2.136 2048 Bytes 07.01.2010 22:18:18
VBASE027.VDF : 7.10.2.137 2048 Bytes 07.01.2010 22:18:18
VBASE028.VDF : 7.10.2.138 2048 Bytes 07.01.2010 22:18:18
VBASE029.VDF : 7.10.2.139 2048 Bytes 07.01.2010 22:18:18
VBASE030.VDF : 7.10.2.140 2048 Bytes 07.01.2010 22:18:18
VBASE031.VDF : 7.10.2.151 146944 Bytes 08.01.2010 22:18:21
Engineversion : 8.2.1.134
AEVDF.DLL : 8.1.1.2 106867 Bytes 08.12.2009 09:17:18
AESCRIPT.DLL : 8.1.3.7 594296 Bytes 04.01.2010 22:18:29
AESCN.DLL : 8.1.3.0 127348 Bytes 11.12.2009 14:28:34
AESBX.DLL : 8.1.1.1 246132 Bytes 08.12.2009 09:17:18
AERDL.DLL : 8.1.3.4 479605 Bytes 08.12.2009 09:17:18
AEPACK.DLL : 8.2.0.4 422263 Bytes 04.01.2010 22:18:27
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23.07.2009 09:59:39
AEHEUR.DLL : 8.1.0.194 2228599 Bytes 08.01.2010 22:18:22
AEHELP.DLL : 8.1.9.0 237943 Bytes 16.12.2009 17:53:04
AEGEN.DLL : 8.1.1.83 369014 Bytes 04.01.2010 22:18:20
AEEMU.DLL : 8.1.1.0 393587 Bytes 08.12.2009 09:17:15
AECORE.DLL : 8.1.9.1 180598 Bytes 11.12.2009 14:28:34
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 14:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 08:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 09.12.2009 14:28:36
AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 14:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 15:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 15:05:37
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 10:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 08:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 15:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 15:35:17
RCTEXT.DLL : 9.0.73.0 87297 Bytes 09.12.2009 14:28:36

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Samstag, 9. Januar 2010 01:11

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ieuser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpDefragService.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'WmiPrvSE.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDWinSec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'sp_rsser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpywareTerminatorShield.Exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Sup_SmartRAM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'fdm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'YahooMessenger.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'AWC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '0' Modul(e) wurden durchsucht
Es wurden '16' Prozesse mit '16' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '30' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\System Volume Information\_restore{ADBF4063-B797-4F29-B60D-E3F3AE205BFD}\RP30\A0009374.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\System Volume Information\_restore{ADBF4063-B797-4F29-B60D-E3F3AE205BFD}\RP31\A0010251.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen

Beginne mit der Desinfektion:
C:\System Volume Information\_restore{ADBF4063-B797-4F29-B60D-E3F3AE205BFD}\RP30\A0009374.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b77f5c1.qua' verschoben!
C:\System Volume Information\_restore{ADBF4063-B797-4F29-B60D-E3F3AE205BFD}\RP31\A0010251.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ecea5ba.qua' verschoben!


Ende des Suchlaufs: Samstag, 9. Januar 2010 04:18
Benötigte Zeit: 58:44 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

30771 Verzeichnisse wurden überprüft
374277 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
374274 Dateien ohne Befall
1992 Archive wurden durchsucht
1 Warnungen
3 Hinweise

Bräuchte schnell dafür ne Lösung:killpc::killpc::killpc::killpc::killpc:


Mfg. der DJ

kira 10.01.2010 11:31

Hallo und Herzlich Willkommen! :)

- Die Anweisungen bitte gründlich lesen und immer streng einhalten, da ich die Reihenfolge nach bestimmten Kriterien vorbereitet habe:
**Vista und Win7 User: Alle Befehle bitte als Administrator ausführen! rechte Maustaste auf die Eingabeaufforderung und "als Administrator ausführen" auswählen

1.
Lade Dir Malwarebytes Anti-Malware von→ malwarebytes.org
  • Installieren und per Doppelklick starten.
  • Deutsch einstellen und gleich mal die Datenbanken zu aktualisieren - online updaten
  • "Komplett Scan durchführen" wählen (überall Haken setzen)
  • wenn der Scanvorgang beendet ist, klicke auf "Zeige Resultate"
  • alle Funde markieren und auf "Löschen" - "Ausgewähltes entfernen") klicken.
  • Poste das Ergebnis hier in den Thread - den Bericht findest Du unter "Scan-Berichte"
eine bebilderte Anleitung findest Du hier: Malwarebytes Anti-Malware

2.
Ich würde gerne noch all deine installierten Programme sehen:
Lade dir das Tool ccleaner herunter
installieren ("Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ unter Options settings-> "german" einstellen
dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..."
wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein

Zitat:

Damit dein Thread übersichtlicher und schön lesbar bleibt, am besten nutze den Code-Tags für deinen Post:
→ vor dein Log schreibst Du:[code]
hier kommt dein Logfile rein
→ dahinter:[/code]

gruß
Coverflow

dj2xs 10.01.2010 13:01



Malwarebytes' Anti-Malware 1.44
Datenbank Version: 3526
Windows 6.0.6002 Service Pack 2
Internet Explorer 7.0.6002.18005

09.01.2010 10:19:04
mbam-log-2010-01-09 (10-19-04).txt

Scan-Methode: Vollständiger Scan (C:\|)
Durchsuchte Objekte: 266256
Laufzeit: 1 hour(s), 13 minute(s), 57 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\System Volume Information\_restore{ADBF4063-B797-4F29-B60D-E3F3AE205BFD}\RP19\A0004445.exe (Malware.Packer) -> Quarantined and deleted successfully.


das der scan log von malwarebytes.

bei avira hatte ich den trojaner auch entfernt beim nächsten scan nix mehr davon zusehen.

und danke schon mal für die hilfe

kira 13.01.2010 09:42

hi

Schritt 3. noch bitte nachreichen, ausserdem:

- Lade dir RSIT - http://filepony.de/download-rsit/:
- an einen Ort deiner Wahl und führe die rsit.exe aus
- wird "Hijackthis" auch von Rsit installiert und ausgeführt
- RSIT erstellt 2 Logfiles (C:\rsit\log.txt und C:\rsit\info.txt) mit erweiterten Infos von deinem System - diese beide bitte komplett hier posten
**Kannst Du das Log in Textdatei speichern und hier anhängen (auf "Erweitert" klicken)


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:04 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131