Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   AntiVir findet täglich neue Viren/Trojaner (https://www.trojaner-board.de/64754-antivir-findet-taeglich-neue-viren-trojaner.html)

cosinus 22.11.2008 19:45

Das sieht okay aus. Gibts noch Probleme?

Wenn nicht:

Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)


Unbedingt Updates einspielen!!

Am besten einfach mal die Windows-Updateseite mit dem IE besuchen.

gufo 22.11.2008 19:52

...und Java unbedingt aktualisieren!
Zitat:

C:\Programme\Java\jre1.6.0_06\bin\jusched.exe

minilu 23.11.2008 11:28

Guten Morgen,

Probleme eigentlich nicht. Der Rechner läuft wieder wie in alten Zeiten. Ich hab heut Morgen allerdings das ganze System noch mal von AntiVir scannen lassen und da sind noch oder wieder 10 Viren oder Trojaner aufgeflogen... ist das bedenklich ?

Hier das AntiVir Protokoll:

Code:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 23. November 2008  10:20

Es wird nach 1045520 Virenstämmen gesucht.

Lizenznehmer:    Avira AntiVir PersonalEdition Classic
Seriennummer:    0000149996-ADJIE-0001
Plattform:        Windows XP
Windowsversion:  (Service Pack 2)  [5.1.2600]
Boot Modus:      Normal gebootet
Benutzername:    SYSTEM
Computername:    *******

Versionsinformationen:
BUILD.DAT    : 8.2.0.336      16933 Bytes  30.10.2008 11:40:00
AVSCAN.EXE    : 8.1.4.7      315649 Bytes  26.06.2008 09:57:49
AVSCAN.DLL    : 8.1.4.0        48897 Bytes  09.05.2008 12:27:06
LUKE.DLL      : 8.1.4.5      164097 Bytes  12.06.2008 13:44:16
LUKERES.DLL  : 8.1.4.0        12545 Bytes  09.05.2008 12:40:42
ANTIVIR0.VDF  : 7.1.0.0    15603712 Bytes  27.10.2008 20:44:44
ANTIVIR1.VDF  : 7.1.0.56      411136 Bytes  09.11.2008 17:25:11
ANTIVIR2.VDF  : 7.1.0.89      221184 Bytes  16.11.2008 17:39:31
ANTIVIR3.VDF  : 7.1.0.122    154112 Bytes  21.11.2008 14:05:24
Engineversion : 8.2.0.35 
AEVDF.DLL    : 8.1.0.6      102772 Bytes  14.10.2008 11:05:56
AESCRIPT.DLL  : 8.1.1.15      332156 Bytes  13.11.2008 19:30:23
AESCN.DLL    : 8.1.1.5      123251 Bytes  07.11.2008 20:23:54
AERDL.DLL    : 8.1.1.3      438645 Bytes  06.11.2008 15:07:23
AEPACK.DLL    : 8.1.3.4      393591 Bytes  11.11.2008 16:16:30
AEOFFICE.DLL  : 8.1.0.30      196986 Bytes  07.11.2008 20:23:53
AEHEUR.DLL    : 8.1.0.71    1487222 Bytes  07.11.2008 20:23:53
AEHELP.DLL    : 8.1.2.0      119159 Bytes  19.11.2008 11:54:52
AEGEN.DLL    : 8.1.1.5      323956 Bytes  22.11.2008 14:05:26
AEEMU.DLL    : 8.1.0.9      393588 Bytes  14.10.2008 11:05:56
AECORE.DLL    : 8.1.5.1      172406 Bytes  22.11.2008 14:05:25
AEBB.DLL      : 8.1.0.3        53618 Bytes  14.10.2008 11:05:56
AVWINLL.DLL  : 1.0.0.12      15105 Bytes  09.07.2008 09:40:02
AVPREF.DLL    : 8.0.2.0        38657 Bytes  16.05.2008 10:27:58
AVREP.DLL    : 8.0.0.2        98344 Bytes  04.11.2008 20:44:47
AVREG.DLL    : 8.0.0.1        33537 Bytes  09.05.2008 12:26:37
AVARKT.DLL    : 1.0.0.23      307457 Bytes  12.02.2008 09:29:19
AVEVTLOG.DLL  : 8.0.0.16      119041 Bytes  12.06.2008 13:27:46
SQLITE3.DLL  : 3.3.17.1      339968 Bytes  22.01.2008 18:28:02
SMTPLIB.DLL  : 1.2.0.23      28929 Bytes  12.06.2008 13:49:36
NETNT.DLL    : 8.0.0.1        7937 Bytes  25.01.2008 13:05:07
RCIMAGE.DLL  : 8.0.0.51    2371841 Bytes  12.06.2008 14:45:01
RCTEXT.DLL    : 8.0.52.0      86273 Bytes  27.06.2008 14:32:05

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: reparieren
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: ein
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Sonntag, 23. November 2008  10:20

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '36729' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'OLFSNT40.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'reader_sl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcescomm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Application Launcher.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'qttask.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '30' Prozesse mit '30' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '57' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
    [WARNUNG]  Die Datei konnte nicht geöffnet werden!
C:\Qoobox\Quarantine\C\WINDOWS\system32\pac.txt.vir
    [FUND]      Ist das Trojanische Pferd TR/Dldr.VB.VPG
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 498c2346.qua erstellt ( QUARANTÄNE )
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 498c2347.qua erstellt ( QUARANTÄNE )
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\svchost.exe.vir
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Agent.ahkm
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 498c235c.qua erstellt ( QUARANTÄNE )
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 4bc7f5bd.qua erstellt ( QUARANTÄNE )
C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\TDSSserv.sys.vir
    [FUND]      Enthält Erkennungsmuster des Rootkits RKIT/TDss.D.1
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 497c232b.qua erstellt ( QUARANTÄNE )
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 4b37f5cc.qua erstellt ( QUARANTÄNE )
C:\System Volume Information\_restore{8C664EFB-0A03-4C73-9783-2EBD2040357A}\RP0\A0000001.sys
    [FUND]      Enthält Erkennungsmuster des Rootkits RKIT/TDss.D.1
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 495923af.qua erstellt ( QUARANTÄNE )
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 4b11e3b0.qua erstellt ( QUARANTÄNE )
C:\System Volume Information\_restore{8C664EFB-0A03-4C73-9783-2EBD2040357A}\RP0\A0000034.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Agent.ahkm
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 495923b1.qua erstellt ( QUARANTÄNE )
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 4b11e3b2.qua erstellt ( QUARANTÄNE )
C:\System Volume Information\_restore{8C664EFB-0A03-4C73-9783-2EBD2040357A}\RP0\A0000074.dll
    [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 495923b2.qua erstellt ( QUARANTÄNE )
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 4b11e3b3.qua erstellt ( QUARANTÄNE )
C:\System Volume Information\_restore{8C664EFB-0A03-4C73-9783-2EBD2040357A}\RP0\A0000075.dll
    [FUND]      Ist das Trojanische Pferd TR/Dldr.FraudLoad.vbxt
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 4831645b.qua erstellt ( QUARANTÄNE )
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 495923b4.qua erstellt ( QUARANTÄNE )
C:\System Volume Information\_restore{8C664EFB-0A03-4C73-9783-2EBD2040357A}\RP0\A0000076.dll
    [FUND]      Ist das Trojanische Pferd TR/Agent.8704.76
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 4831645d.qua erstellt ( QUARANTÄNE )
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 4b11e3b5.qua erstellt ( QUARANTÄNE )
C:\System Volume Information\_restore{8C664EFB-0A03-4C73-9783-2EBD2040357A}\RP0\A0000077.dll
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/UltimateDefender.17920
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 495923b6.qua erstellt ( QUARANTÄNE )
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 4b11e3b7.qua erstellt ( QUARANTÄNE )
C:\System Volume Information\_restore{8C664EFB-0A03-4C73-9783-2EBD2040357A}\RP0\A0000078.dll
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.rfv
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 495923b3.qua erstellt ( QUARANTÄNE )
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
    [HINWEIS]  Eine Sicherungskopie wurde unter dem Namen 4b11e3b4.qua erstellt ( QUARANTÄNE )
Beginne mit der Suche in 'D:\' <Daten>


Ende des Suchlaufs: Sonntag, 23. November 2008  10:44
Benötigte Zeit: 24:15 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  2942 Verzeichnisse wurden überprüft
 196667 Dateien wurden geprüft
    10 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
    20 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      1 Dateien konnten nicht durchsucht werden
 196656 Dateien ohne Befall
  1019 Archive wurden durchsucht
      1 Warnungen
    10 Hinweise
  36729 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden


cosinus 23.11.2008 15:13

Bedenklich ist das schon.

- Auf deinem System war eine Unmenge von malwaredateien.
- Das TDSS-Rootkit wurde gefunden.
- Unter den Funden war auch ein Schädling, der als Backdoor eingestuft wurde!!!

Code:

C:\System Volume Information\_restore{8C664EFB-0A03-4C73-9783-2EBD2040357A}\RP0\A0000078.dll
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.rfv

Anscheinend hattest Du auch nicht die Systemwiederherstellung deaktiviert. Lt. Puntk 2 meiner Liste hättest Du das aber tun müssen. :rolleyes:

Wegen des Rootkits und des backdoors solltest Du unbedingt überlegen, das System doch besser neu aufzusetzen.

minilu 24.11.2008 16:09

Och nee :(

dachte schon es wäre alles wieder in Butter. Laufen tut der Rechner nämlich wieder gut. Was ist mit den Daten (Ausschließlich Bilder, Videos und Musik) die ich auf der anderen Hälfte meiner Festplatte (Laufwerk D) habe? Da war bisher alles sauber...

cosinus 24.11.2008 16:17

Naja, ich will Dich nicht zwingen das System neu aufzusetzen. Allerdings müsstest Du mit entsprechenden Konsequenzen rechnen...da kann nämlich jmd ne menge Unsinn anstellen falls der Backdoor auf dem System noch aktiv sein sollte :rolleyes:

Wie auch immer, eine Formatierung der Systempartition reicht idR aus, wenn Du auf dem D-Laufwerk wirklich nur reine Daten hast, kannst Du die selbstverständlich behalten.


Alle Zeitangaben in WEZ +1. Es ist jetzt 21:45 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131