![]() |
Trojaner TR/Agent.168848.Q Hallo Community, ich glaube, ich habe oder hatte mir einen Trojaner eingefangen, da bei mir immer nach einer bestimmten Zeit der IE aufging mit irgendwelchen Seiten. Hatte dann Antivir drüber laufen lassen und der hatte auch gleich ein paar sachen gefunden. Ein Programm, dass ich runtergeladen hatte hab ich auch schon gelöscht, bzw. noch eine svs.exe und eine svr.exe, die ich erstmal nur in Quarantäne gelassen hatte, da ich nicht sicher bin, ob die wirklich schädlich sind. Haben aber auch die Bezeichnung Trojanern TR/Agent.168848.Q bekommen. Hatte schon gegoogled und bei der svs.exe gelesen, dass sie nicht unbedingt betroffen sein muss. Hab mir nun zur Sicherheit nochmal Antimalware geladen und da gibt es noch mehrere andere Einträge, bei denen ich mir nicht sicher bin. Ich poste euch einfach mal die logfiles von antivir, malware und hijacker, da das wohl üblich ist. Würde mich freuen, wenn mir jemand helfen kann, da ich zwar von Hardware ein bissl Ahnung hab aber nur bedingt von Software aber überhaupt keine von Viren, Trojaner etc. hab. Also Anitvir Avira AntiVir Premium Erstellungsdatum der Reportdatei: Donnerstag, 27. Januar 2011 18:07 Es wird nach 2430084 Virenstämmen gesucht. Das Programm läuft als voll funktionsfähige Evaluationsversion. Online-Dienste stehen zur Verfügung. Versionsinformationen: BUILD.DAT : 10.0.0.641 35934 Bytes 13.12.2010 09:21:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 27.01.2011 17:02:46 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 09:42:17 LUKE.DLL : 10.0.3.2 104296 Bytes 27.01.2011 17:02:46 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:57:42 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:15:28 VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 10:15:29 VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 10:15:29 VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 10:15:29 VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 10:15:29 VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 10:15:29 VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 10:15:29 VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 10:15:29 VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 10:15:30 VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 10:15:30 VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 10:15:30 VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 10:15:30 VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 10:15:31 VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 10:15:33 VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 10:15:34 VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 10:15:35 VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 10:15:36 VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 10:15:37 VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 10:15:38 VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 10:15:39 VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 10:15:40 VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 10:15:42 VBASE023.VDF : 7.11.1.124 125440 Bytes 14.01.2011 10:15:43 VBASE024.VDF : 7.11.1.155 132096 Bytes 17.01.2011 10:15:44 VBASE025.VDF : 7.11.1.189 451072 Bytes 20.01.2011 10:15:47 VBASE026.VDF : 7.11.1.230 138752 Bytes 24.01.2011 10:15:48 VBASE027.VDF : 7.11.1.231 2048 Bytes 24.01.2011 10:15:48 VBASE028.VDF : 7.11.1.232 2048 Bytes 24.01.2011 10:15:48 VBASE029.VDF : 7.11.1.233 2048 Bytes 24.01.2011 10:15:48 VBASE030.VDF : 7.11.1.234 2048 Bytes 24.01.2011 10:15:48 VBASE031.VDF : 7.11.2.8 154112 Bytes 27.01.2011 17:02:46 Engineversion : 8.2.4.150 AEVDF.DLL : 8.1.2.1 106868 Bytes 27.01.2011 10:16:10 AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 27.01.2011 10:16:10 AESCN.DLL : 8.1.7.2 127349 Bytes 27.01.2011 10:16:08 AESBX.DLL : 8.1.3.2 254324 Bytes 27.01.2011 10:16:12 AERDL.DLL : 8.1.9.2 635252 Bytes 27.01.2011 10:16:07 AEPACK.DLL : 8.2.4.8 512374 Bytes 27.01.2011 10:16:05 AEOFFICE.DLL : 8.1.1.15 205178 Bytes 27.01.2011 10:16:04 AEHEUR.DLL : 8.1.2.68 3178870 Bytes 27.01.2011 10:16:03 AEHELP.DLL : 8.1.16.0 246136 Bytes 27.01.2011 10:15:55 AEGEN.DLL : 8.1.5.2 397683 Bytes 27.01.2011 10:15:54 AEEMU.DLL : 8.1.3.0 393589 Bytes 27.01.2011 10:15:53 AECORE.DLL : 8.1.19.2 196983 Bytes 27.01.2011 10:15:52 AEBB.DLL : 8.1.1.0 53618 Bytes 27.01.2011 10:15:51 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:56:59 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:56:55 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 27.01.2011 17:02:46 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 27.01.2011 17:02:46 AVARKT.DLL : 10.0.22.6 231784 Bytes 27.01.2011 17:02:46 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:54:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:00:40 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:39:11 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:41:51 RCIMAGE.DLL : 10.0.0.32 2631528 Bytes 01.04.2010 10:57:40 RCTEXT.DLL : 10.0.58.0 98152 Bytes 27.01.2011 17:02:46 Konfiguration für den aktuellen Suchlauf: Job Name..............................: avguard_async_scan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_57ead59f\guard_slideup.avp Protokollierung.......................: niedrig Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Beginn des Suchlaufs: Donnerstag, 27. Januar 2011 18:07 Die Reparatur von Rootkits ist nur im interaktiven Modus möglich! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Svs.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\Users\HAZEN\AppData\Local\Temp\Svs.exe> Durchsuche Prozess 'Svr.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\Users\HAZEN\AppData\Local\Temp\Svr.exe> Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Sxuzea.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\Windows\Sxuzea.exe> Durchsuche Prozess 'WINWORD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SteamService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'InstStub.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BCU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nusb3mon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WDFME.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'steam.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ccSvcHst.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BCUService.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\HAZEN\AppData\Local\Temp\Svr.exe' C:\Users\HAZEN\AppData\Local\Temp\Svr.exe [FUND] Ist das Trojanische Pferd TR/Agent.168448.Q --> Object [FUND] Ist das Trojanische Pferd TR/Agent.168448.Q [HINWEIS] Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\JP595IR86O> wurde erfolgreich entfernt. [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003 [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! Ende des Suchlaufs: Donnerstag, 27. Januar 2011 18:07 Benötigte Zeit: 00:10 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 27 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 23 Dateien ohne Befall 0 Archive wurden durchsucht 1 Warnungen 1 Hinweise Die Suchergebnisse werden an den Guard übermittelt. Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5623 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 27.01.2011 22:07:04 mbam-log-2011-01-27 (22-06-58).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 289822 Laufzeit: 6 Minute(n), 56 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 5 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\CL2GFOKBC9 (Trojan.FakeAlert) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\JP595IR86O (Trojan.FakeAlert) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> No action taken. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> No action taken. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\Windows\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> No action taken. c:\Windows\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> No action taken. c:\Windows\Tasks\{bbaeaeaf-1275-40e2-bd6c-bc8f88bd114a}.job (Trojan.Downloader) -> No action taken. HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 Kleine Frage noch nebenbei. Warum steht bei hijacker so oft "file missing"? Vielen Dank für eure Antworten. |
Zitat:
|
Ich hatte nen Keygen geladen. Weiß ja selbst, dass es nicht so geil war. Hab schon gelesen, dass diese Dinger immer mal Sachen mibringen. Aber erst im nachhinein. :) Hatte gestern abend noch nen 2 bluescreens, weil der Grafiktreiber versagt hat. Eigentlich unüblich bei meinem System. Kannst es sein, dass eine von den exen der service für den Grafikkartentreiber ist? Die svs.exe soll ja auch ein Service für Anwendungen sein, der Dienste beendet und kontrolliert, oder? |
Zitat:
Die (Be)nutzung von Cracks, Serials und Keygens ist illegal, somit gibt es im Trojaner-Board keinen weiteren Support mehr. Für Dich geht es hier weiter => Neuaufsetzen des Systems Bitte auch alle Passwörter abändern (für E-Mail-Konten, StudiVZ, Ebay...einfach alles!) da nicht selten in dieser dubiosen Software auch Keylogger und Backdoorfunktionen stecken. Danach nie wieder sowas anrühren! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 03:37 Uhr. |
Copyright ©2000-2025, Trojaner-Board