Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Trojaner TR/ATRAPS.Gen (https://www.trojaner-board.de/125172-trojaner-tr-atraps-gen.html)

123123 04.10.2012 20:21

Trojaner TR/ATRAPS.Gen
 
Servus,

habe vor kurzem meine externe Festplatte an einen fremden Computer angeschlossen. Als ich sie später wieder an mein Netbook angeschlossen habe, hat Avira angezeigt das sich der Trojaner TR/ATRAPS.Gen darauf befindet. Nach einem Scan wurden alle infizierten Dateien in die Quarantäne verschoben. Nun habe ich das Problem das alle infizierten Ordner nicht mehr angezeigt werden und ich Sie auch nicht mehr wiederherstellen kann. Laut Speicherstatus von meinem externen Laufwerk müssten aber noch alle Daten vorhanden sein. Ich kan mein Netbook nun neu aufsetzen, was kein Problem sein wird, jedoch befinden sich auf dem externen Laufwerk sehr wichtige Daten die ich unbedingt wiederherstellen muss. Meine Frage ist nun wie kann ich die Daten wiederherstellen? Und ist das möglich ohne das ganze System samt Daten wieder zu infizieren?

cosinus 05.10.2012 08:41

Zitat:

hat Avira angezeigt das sich der Trojaner TR/ATRAPS.Gen darauf befindet. Nach einem Scan wurden alle infizierten Dateien in die Quarantäne verschoben.
Schön und wo sind die Logs dazu? :glaskugel:

Solche Angaben reichen nicht, bitte poste die vollständigen Angaben/Logs der Virenscanner.

Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

123123 15.10.2012 06:18

Code:

Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.14.05

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Weber :: EINSTEIN [Administrator]

14.10.2012 21:12:13
mbam-log-2012-10-14 (21-12-13).txt

Art des Suchlaufs: Vollständiger Suchlauf (H:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 224518
Laufzeit: 1 Stunde(n), 23 Minute(n), 52 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 19
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007848.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007849.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007850.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007851.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007852.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007853.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007854.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007855.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007856.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007857.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007858.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007859.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007860.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007861.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007862.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007863.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007864.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007865.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.
H:\System Volume Information\_restore{31977D89-4CE6-4C66-8D8E-4A9FA1DDE700}\RP37\A0007866.exe (Worm.Viking) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)


cosinus 15.10.2012 10:22

Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt?
Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind.

Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

123123 16.10.2012 19:36

Das war der erste Suchlauf ohne externes Laufwerk. Der erste gepostete Suchlauf war nur von meiner externen Festplatte. Ich habe das Programm zuvor noch nie verwendet somit sind das alle Logdateien die ich von Malewarebytes habe. Gerne pruefe ich wiederholt oder mit einem anderen Programm falls dir das weiterhelfen sollte.


Code:

Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.14.05

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Weber :: EINSTEIN [Administrator]

14.10.2012 20:56:11
mbam-log-2012-10-14 (20-56-11).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 187200
Laufzeit: 11 Minute(n), 53 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 1
HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)


cosinus 17.10.2012 13:27

Wo sind die Logs von Avira?

123123 17.10.2012 13:50

Wie kann ich diese abrufen? Wo genau werden diese gespeichert?

cosinus 17.10.2012 16:00

Avira unter Berichte/Ereignisse

123123 17.10.2012 16:16

Code:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Donnerstag, 20. September 2012  07:27

Es wird nach 4213188 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : EINSTEIN

Versionsinformationen:
BUILD.DAT      : 12.0.0.1199    40869 Bytes  07.09.2012 22:14:00
AVSCAN.EXE    : 12.3.0.33    468472 Bytes  10.08.2012 20:59:54
AVSCAN.DLL    : 12.3.0.15      66256 Bytes  02.05.2012 00:02:50
LUKE.DLL      : 12.3.0.15      68304 Bytes  01.05.2012 23:31:47
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  01.05.2012 22:13:36
AVREG.DLL      : 12.3.0.17    232200 Bytes  16.07.2012 11:14:12
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 23:22:12
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 23:31:36
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 09:58:50
VBASE004.VDF  : 7.11.26.44  4329472 Bytes  28.03.2012 10:43:53
VBASE005.VDF  : 7.11.34.116  4034048 Bytes  29.06.2012 11:13:43
VBASE006.VDF  : 7.11.41.250  4902400 Bytes  06.09.2012 13:40:10
VBASE007.VDF  : 7.11.41.251    2048 Bytes  06.09.2012 13:40:43
VBASE008.VDF  : 7.11.41.252    2048 Bytes  06.09.2012 13:41:15
VBASE009.VDF  : 7.11.41.253    2048 Bytes  06.09.2012 13:41:15
VBASE010.VDF  : 7.11.41.254    2048 Bytes  06.09.2012 13:41:16
VBASE011.VDF  : 7.11.41.255    2048 Bytes  06.09.2012 13:41:17
VBASE012.VDF  : 7.11.42.0      2048 Bytes  06.09.2012 13:41:17
VBASE013.VDF  : 7.11.42.1      2048 Bytes  06.09.2012 13:41:18
VBASE014.VDF  : 7.11.42.65    203264 Bytes  09.09.2012 05:35:06
VBASE015.VDF  : 7.11.42.125  156672 Bytes  11.09.2012 20:11:26
VBASE016.VDF  : 7.11.42.171  187904 Bytes  12.09.2012 20:11:27
VBASE017.VDF  : 7.11.42.172    2048 Bytes  12.09.2012 20:11:27
VBASE018.VDF  : 7.11.42.173    2048 Bytes  12.09.2012 20:11:28
VBASE019.VDF  : 7.11.42.174    2048 Bytes  12.09.2012 20:11:28
VBASE020.VDF  : 7.11.42.175    2048 Bytes  12.09.2012 20:11:28
VBASE021.VDF  : 7.11.42.176    2048 Bytes  12.09.2012 20:11:29
VBASE022.VDF  : 7.11.42.177    2048 Bytes  12.09.2012 20:11:29
VBASE023.VDF  : 7.11.42.178    2048 Bytes  12.09.2012 20:11:29
VBASE024.VDF  : 7.11.42.179    2048 Bytes  12.09.2012 20:11:30
VBASE025.VDF  : 7.11.42.180    2048 Bytes  12.09.2012 20:11:30
VBASE026.VDF  : 7.11.42.181    2048 Bytes  12.09.2012 20:11:30
VBASE027.VDF  : 7.11.42.182    2048 Bytes  12.09.2012 20:11:31
VBASE028.VDF  : 7.11.42.183    2048 Bytes  12.09.2012 20:11:31
VBASE029.VDF  : 7.11.42.184    2048 Bytes  12.09.2012 20:11:32
VBASE030.VDF  : 7.11.42.185    2048 Bytes  12.09.2012 20:11:32
VBASE031.VDF  : 7.11.42.232  138240 Bytes  13.09.2012 20:11:33
Engineversion  : 8.2.10.158
AEVDF.DLL      : 8.1.2.10      102772 Bytes  16.07.2012 11:14:10
AESCRIPT.DLL  : 8.1.4.48      459130 Bytes  07.09.2012 22:40:26
AESCN.DLL      : 8.1.8.2      131444 Bytes  16.02.2012 16:11:36
AESBX.DLL      : 8.2.5.12      606578 Bytes  16.07.2012 11:14:11
AERDL.DLL      : 8.1.9.15      639348 Bytes  20.01.2012 23:21:32
AEPACK.DLL    : 8.3.0.34      811383 Bytes  07.09.2012 22:40:24
AEOFFICE.DLL  : 8.1.2.42      201083 Bytes  10.08.2012 20:59:40
AEHEUR.DLL    : 8.1.4.96    5267830 Bytes  07.09.2012 22:40:23
AEHELP.DLL    : 8.1.23.2      258422 Bytes  16.07.2012 11:13:55
AEGEN.DLL      : 8.1.5.36      434549 Bytes  06.09.2012 13:41:30
AEEXP.DLL      : 8.1.0.86      90484 Bytes  07.09.2012 22:40:27
AEEMU.DLL      : 8.1.3.2      393587 Bytes  16.07.2012 11:13:53
AECORE.DLL    : 8.1.27.4      201078 Bytes  10.08.2012 20:59:30
AEBB.DLL      : 8.1.1.0        53618 Bytes  20.01.2012 23:21:28
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  01.05.2012 22:59:21
AVPREF.DLL    : 12.3.0.15      51920 Bytes  01.05.2012 22:44:31
AVREP.DLL      : 12.3.0.15    179208 Bytes  01.05.2012 22:13:35
AVARKT.DLL    : 12.3.0.15    211408 Bytes  01.05.2012 22:21:32
AVEVTLOG.DLL  : 12.3.0.15    169168 Bytes  01.05.2012 22:28:49
SQLITE3.DLL    : 3.7.0.1      398288 Bytes  16.04.2012 21:11:02
AVSMTP.DLL    : 12.3.0.32      63480 Bytes  10.08.2012 20:59:56
NETNT.DLL      : 12.3.0.15      17104 Bytes  01.05.2012 23:33:29
RCIMAGE.DLL    : 12.3.0.31    4444408 Bytes  10.08.2012 20:58:59
RCTEXT.DLL    : 12.3.0.31    100088 Bytes  10.08.2012 20:59:00

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_505aa6c6\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Donnerstag, 20. September 2012  07:27

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vlc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ForceField.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SuperHybridEngine.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Eee Docking.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'zatray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxext.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LiveUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsEPCMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsAcpiSvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HWDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ouc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IswSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vsmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'I:\Bewerbung Dominik Weber.exe'
I:\Bewerbung Dominik Weber.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '521f0b10.qua' verschoben!
Beginne mit der Suche in 'I:\Bilder.exe'
I:\Bilder.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a9f24bd.qua' verschoben!
Beginne mit der Suche in 'I:\Business.exe'
I:\Business.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '18cb7e49.qua' verschoben!
Beginne mit der Suche in 'I:\Businessplan Deutsch PDF.exe'
I:\Businessplan Deutsch PDF.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7efc318b.qua' verschoben!
Beginne mit der Suche in 'I:\Businessplan Deutsch.exe'
I:\Businessplan Deutsch.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3b781cb5.qua' verschoben!
Beginne mit der Suche in 'I:\Businessplan English PDF.exe'
I:\Businessplan English PDF.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '44632ed7.qua' verschoben!
Beginne mit der Suche in 'I:\Businessplan English.exe'
I:\Businessplan English.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08db029d.qua' verschoben!
Beginne mit der Suche in 'I:\DCIM.exe'
I:\DCIM.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74ad42ff.qua' verschoben!
Beginne mit der Suche in 'I:\Filme.exe'
I:\Filme.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59926d9d.qua' verschoben!
Beginne mit der Suche in 'I:\Heinrich_Boell_-_Die_verlorene_Ehre_der_Katharina_Blum-AUDiOBOOK-DE-2006-DELiGHT.exe'
I:\Heinrich_Boell_-_Die_verlorene_Ehre_der_Katharina_Blum-AUDiOBOOK-DE-2006-DELiGHT.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40ff560b.qua' verschoben!
Beginne mit der Suche in 'I:\Musik.exe'
I:\Musik.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2cad7a2b.qua' verschoben!
Beginne mit der Suche in 'I:\Powertab.exe'
I:\Powertab.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d0843b8.qua' verschoben!
Beginne mit der Suche in 'I:\Programme.exe'
I:\Programme.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '530a737b.qua' verschoben!
Beginne mit der Suche in 'I:\RCT 2.exe'
I:\RCT 2.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16440a0a.qua' verschoben!
Beginne mit der Suche in 'I:\RECYCLER.exe'
I:\RECYCLER.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f7c0eaf.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 20. September 2012  07:30
Benötigte Zeit: 03:38 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
    61 Dateien wurden geprüft
    15 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
    15 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
    46 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
    15 Hinweise


cosinus 17.10.2012 16:20

Was ist Laufwerk I bei dir? USB-Stick oder -Patte?

123123 17.10.2012 17:15

externes Laufwerk

cosinus 17.10.2012 18:07

War dieses Laufwerk mal an einem anderen Rechner angeschlossen oder nur an diesem?

123123 17.10.2012 20:46

War an einem anderen Rechner angeschlossen. Seit diesem Tag hatte ich dann die Virus Meldung

cosinus 17.10.2012 21:21

Dann hast du offensichtlich Glück gehabt, weil der Virenscanner die glücklicherweise erkannt hat - wir sollten aber nochmal mit ESET checken, lass damit natürlich auch den betroffenen ext. Datenträger scannen!


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset



Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

123123 18.10.2012 14:09

Code:

ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=42e1799f85a1004fabd09a56be1301aa
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-10-18 12:37:46
# local_time=2012-10-18 02:37:46 (+0100, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=1792 16777191 100 0 8116535 8116535 0 0
# compatibility_mode=8192 67108863 100 0 5436 5436 0 0
# compatibility_mode=9217 16776869 100 13 8116527 10268243 0 0
# scanned=91895
# found=5
# cleaned=0
# scan_time=10277
H:\Business\WCHTG\Downloads\jj\cnet2_RollerCoasterTycoon2_exe.exe        a variant of Win32/InstallCore.D application (unable to clean)        00000000000000000000000000000000        I
H:\Business\WCHTG\Downloads\jj\vlc-1.1.11-win32.exe        Win32/StartPage.OIE trojan (unable to clean)        00000000000000000000000000000000        I
H:\Powertab\SoftonicDownloader_fuer_power-tab-editor.exe        Win32/SoftonicDownloader application (unable to clean)        00000000000000000000000000000000        I
H:\Programme\gusetup.exe        probably a variant of Win32/ELEX application (unable to clean)        00000000000000000000000000000000        I
H:\USB\Peter\gusetup.exe        probably a variant of Win32/ELEX application (unable to clean)        00000000000000000000000000000000        I



Alle Zeitangaben in WEZ +1. Es ist jetzt 08:14 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19