Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Trojaner (?) verlangt bei Onlinebanking TANs (https://www.trojaner-board.de/92002-trojaner-verlangt-onlinebanking-tans.html)

DoofeTrojane 19.10.2010 16:10

Trojaner (?) verlangt bei Onlinebanking TANs
 
Guten Abend Trojaner-Board!
Auf dem PC meines Vaters scheint sich ein böser Trojaner eingenistet zu haben.

Beim Login auf die Sparkassenseite werden 30 TANs verlangt. Daran war mir doch etwas faul…

Nach einem vollständigen Systemscan mit Avira (kostenloser Variante) ist das Problem nachwievor da.

Grüße,
DoofeTrojaner

edit: Bei dem PC handelt es sich um ein Windows XP SP3 System mit Avira.

cosinus 19.10.2010 22:19

Zitat:

Nach einem vollständigen Systemscan mit Avira (kostenloser Variante) ist das Problem nachwievor da.
Und? Wurde was gefunden? Wenn ja, Log posten!

DoofeTrojane 19.10.2010 22:58

Zitat:

Zitat von cosinus (Beitrag 580595)
Und? Wurde was gefunden? Wenn ja, Log posten!

Jau, es wurden über 20 Schädlinge gefunden... ich habe nach dem Scan auch alles bereinigt, aber wie gesagt: ohne Erfolg.

Wo kann ich denn die Log von Avira einsehen? (Quarantäne ist auch schon leer, da ich alle Schädlinge beseitigt haben wollte)

cosinus 19.10.2010 23:15

Zitat:

Wo kann ich denn die Log von Avira einsehen?
Unter Berichte vllt? :rolleyes:

http://upload.wiiare.in/pthumbs/large/2555/avira1.jpg

DoofeTrojane 20.10.2010 13:15

Hier der Bericht aus Avira:

Code:




Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 18. Oktober 2010  15:45

Es wird nach 2943711 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - FREE Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : COMPUTER

Versionsinformationen:
BUILD.DAT      : 10.0.0.567    32097 Bytes  19.04.2010 15:50:00
AVSCAN.EXE    : 10.0.3.0      433832 Bytes  26.04.2010 15:54:25
AVSCAN.DLL    : 10.0.3.0      56168 Bytes  26.04.2010 15:54:25
LUKE.DLL      : 10.0.2.3      104296 Bytes  07.03.2010 16:32:59
LUKERES.DLL    : 10.0.0.0      13672 Bytes  14.01.2010 09:59:47
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 07:05:36
VBASE001.VDF  : 7.10.1.0    1372672 Bytes  19.11.2009 17:27:49
VBASE002.VDF  : 7.10.3.1    3143680 Bytes  20.01.2010 15:37:42
VBASE003.VDF  : 7.10.3.75    996864 Bytes  26.01.2010 14:37:42
VBASE004.VDF  : 7.10.4.203  1579008 Bytes  05.03.2010 09:29:03
VBASE005.VDF  : 7.10.6.82    2494464 Bytes  15.04.2010 08:27:29
VBASE006.VDF  : 7.10.7.218  2294784 Bytes  02.06.2010 10:07:13
VBASE007.VDF  : 7.10.9.165  4840960 Bytes  23.07.2010 18:14:35
VBASE008.VDF  : 7.10.11.133  3454464 Bytes  13.09.2010 18:56:38
VBASE009.VDF  : 7.10.11.134    2048 Bytes  13.09.2010 18:56:38
VBASE010.VDF  : 7.10.11.135    2048 Bytes  13.09.2010 18:56:38
VBASE011.VDF  : 7.10.11.136    2048 Bytes  13.09.2010 18:56:38
VBASE012.VDF  : 7.10.11.137    2048 Bytes  13.09.2010 18:56:38
VBASE013.VDF  : 7.10.11.165  172032 Bytes  15.09.2010 14:25:56
VBASE014.VDF  : 7.10.11.202  144384 Bytes  18.09.2010 14:25:57
VBASE015.VDF  : 7.10.11.231  129024 Bytes  21.09.2010 14:25:57
VBASE016.VDF  : 7.10.12.4    126464 Bytes  23.09.2010 14:25:58
VBASE017.VDF  : 7.10.12.38    146944 Bytes  27.09.2010 14:25:58
VBASE018.VDF  : 7.10.12.64    133120 Bytes  29.09.2010 14:25:59
VBASE019.VDF  : 7.10.12.99    134144 Bytes  01.10.2010 14:25:59
VBASE020.VDF  : 7.10.12.122  131584 Bytes  05.10.2010 14:26:00
VBASE021.VDF  : 7.10.12.148  119296 Bytes  07.10.2010 14:26:00
VBASE022.VDF  : 7.10.12.175  142848 Bytes  11.10.2010 14:26:01
VBASE023.VDF  : 7.10.12.198  131584 Bytes  13.10.2010 14:26:01
VBASE024.VDF  : 7.10.12.216  133120 Bytes  14.10.2010 14:26:02
VBASE025.VDF  : 7.10.12.217    2048 Bytes  14.10.2010 14:26:02
VBASE026.VDF  : 7.10.12.218    2048 Bytes  14.10.2010 14:26:02
VBASE027.VDF  : 7.10.12.219    2048 Bytes  14.10.2010 14:26:02
VBASE028.VDF  : 7.10.12.220    2048 Bytes  14.10.2010 14:26:02
VBASE029.VDF  : 7.10.12.221    2048 Bytes  14.10.2010 14:26:02
VBASE030.VDF  : 7.10.12.222    2048 Bytes  14.10.2010 14:26:02
VBASE031.VDF  : 7.10.12.236  120832 Bytes  18.10.2010 13:43:48
Engineversion  : 8.2.4.82 
AEVDF.DLL      : 8.1.2.1      106868 Bytes  13.08.2010 05:34:43
AESCRIPT.DLL  : 8.1.3.45    1368443 Bytes  16.10.2010 14:26:14
AESCN.DLL      : 8.1.6.1      127347 Bytes  05.06.2010 10:07:21
AESBX.DLL      : 8.1.3.1      254324 Bytes  26.04.2010 15:54:25
AERDL.DLL      : 8.1.9.2      635252 Bytes  16.10.2010 14:26:12
AEPACK.DLL    : 8.2.3.11      471416 Bytes  16.10.2010 14:26:11
AEOFFICE.DLL  : 8.1.1.8      201081 Bytes  25.07.2010 18:14:50
AEHEUR.DLL    : 8.1.2.35    2961784 Bytes  16.10.2010 14:26:10
AEHELP.DLL    : 8.1.14.0      246134 Bytes  16.10.2010 14:26:06
AEGEN.DLL      : 8.1.3.23      401779 Bytes  16.10.2010 14:26:06
AEEMU.DLL      : 8.1.2.0      393588 Bytes  26.04.2010 15:54:25
AECORE.DLL    : 8.1.17.0      196982 Bytes  16.10.2010 14:26:04
AEBB.DLL      : 8.1.1.0        53618 Bytes  26.04.2010 15:54:25
AVWINLL.DLL    : 10.0.0.0      19304 Bytes  14.01.2010 09:59:10
AVPREF.DLL    : 10.0.0.0      44904 Bytes  14.01.2010 09:59:07
AVREP.DLL      : 10.0.0.8      62209 Bytes  18.02.2010 14:47:40
AVREG.DLL      : 10.0.3.0      53096 Bytes  26.04.2010 15:54:26
AVSCPLR.DLL    : 10.0.3.0      83816 Bytes  26.04.2010 15:54:26
AVARKT.DLL    : 10.0.0.14    227176 Bytes  26.04.2010 15:54:25
AVEVTLOG.DLL  : 10.0.0.8      203112 Bytes  26.01.2010 07:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 10:57:53
AVSMTP.DLL    : 10.0.0.17      63848 Bytes  16.03.2010 13:38:54
NETNT.DLL      : 10.0.0.0      11624 Bytes  19.02.2010 12:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 11:10:08
RCTEXT.DLL    : 10.0.53.0      98152 Bytes  26.04.2010 15:54:25

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Montag, 18. Oktober 2010  15:45

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\parseautoexec
    [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NtmsSvc\Config\Standalone\drivelist
    [HINWEIS]  Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDVOL32.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'netzmanager.exe' - '141' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'TUProgSt.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpztsb09.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpcmpmgr.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPWuSchd.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'Netzmanager_Service.exe' - '144' Modul(e) wurden durchsucht
Durchsuche Prozess 'NBService.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASKUpgrade.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'AskService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '168' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1700' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\Fkf.exe
    [FUND]      Ist das Trojanische Pferd TR/Renos.29900841
C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\Fkg.exe
    [FUND]      Ist das Trojanische Pferd TR/Zlob.AG
C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\jar_cache5764245959515754153.tmp
[0] Archivtyp: ZIP
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BBB
--> zzz/ttt/a13d8.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BBB
--> zzz/ttt/a1500b0.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AAB
--> zzz/ttt/ad3740b4.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.T
C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner\programmexp\Nero 9\xxx\xxx.exe
[0] Archivtyp: NSIS
  [FUND]      Ist das Trojanische Pferd TR/Agent.3120519
--> [TempDir]/keymaker.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
--> [TempDir]/Wmplayar.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.Agent.qhd
C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner (3)\pobedit0911.zip
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
--> pobedit.exe
  [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
--> getkeys.dll
  [FUND]      Ist das Trojanische Pferd TR/Renaz.37185
C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner (3)\openbox\pobedit.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
C:\Dokumente und Einstellungen\Root\Eigene Dateien\Downloads\gen.zip
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Agent.55497
--> Adobe.CS3.Design.Premium.CS3-xxxerator-Fixed/xxx.EXE
  [FUND]      Ist das Trojanische Pferd TR/Agent.55497
--> Adobe.CS3.Master.Collection-xxxerator-Fixed/xxx.EXE
  [FUND]      Ist das Trojanische Pferd TR/Agent.55481
--> Adobe.OnLocation.CS3.v3.0.1095.0.xxxerator-Fixed/xxx.EXE
  [FUND]      Ist das Trojanische Pferd TR/Agent.55461
C:\Dokumente und Einstellungen\Root\Eigene Dateien\Downloads\Adobe.CS3.Design.Premium.CS3-xxxerator-Fixed\xxx.EXE
    [FUND]      Ist das Trojanische Pferd TR/Agent.55497
C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\avira_antivir_premium_en.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Small.almj
C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\sl.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\tmp1.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Small.almj.190
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080363.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080383.exe
[0] Archivtyp: NSIS
  [FUND]      Ist das Trojanische Pferd TR/Agent.3120519
--> [TempDir]/keymaker.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
--> [TempDir]/Wmplayar.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.Agent.qhd
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP154\A0086252.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
Beginne mit der Suche in 'D:\'
D:\Games\Aliens Versus Predator Gold Edition\Uninstall.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.67642
D:\programmexp\Nero 9\xxx\xxx.exe
[0] Archivtyp: NSIS
  [FUND]      Ist das Trojanische Pferd TR/Agent.3120519
--> [TempDir]/keymaker.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
--> [TempDir]/Wmplayar.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.Agent.qhd
D:\System Volume Information\_restore{218E3595-74B8-4E65-8689-2A60C0FA946D}\RP35\A0009465.exe
[0] Archivtyp: RSRC
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/WhenU.D
  --> Object
    [1] Archivtyp: CAB (Microsoft)
--> VVSN.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/WhenU.D
D:\System Volume Information\_restore{218E3595-74B8-4E65-8689-2A60C0FA946D}\RP75\A0044522.dll
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/IRCNite.apb
Beginne mit der Suche in 'E:\'
E:\Sicherung\Sorglospaket_MX03_und_04_vom_3_1_08.zip
[0] Archivtyp: ZIP
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gendal.4771107
--> Sorglospaket vom 3_1_08/Smart Toolbox 1.1/smartInstall.exe
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gendal.4771107
E:\Sicherung\Freigabe für IBM\Neuer Ordner\Start CS 1.6.exe
[0] Archivtyp: 7-Zip SFX (self extracting)
  [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
--> opengl32.dll
  [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
E:\Sicherung\Nikita\Desktop\Games\Neuer Ordner\Start CS 1.6.exe
[0] Archivtyp: 7-Zip SFX (self extracting)
  [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
--> opengl32.dll
  [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
E:\Sicherung\Openbox\Openbox\pobedit0911.zip
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
--> pobedit.exe
  [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
--> getkeys.dll
  [FUND]      Ist das Trojanische Pferd TR/Renaz.37185
E:\Sicherung\Openbox\Openbox\Openbox ukraina\pobedit0911.zip
[0] Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
--> pobedit.exe
  [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
--> getkeys.dll
  [FUND]      Ist das Trojanische Pferd TR/Renaz.37185

Beginne mit der Desinfektion:
E:\Sicherung\Openbox\Openbox\Openbox ukraina\pobedit0911.zip
    [FUND]      Ist das Trojanische Pferd TR/Renaz.37185
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '474d32b9.qua' verschoben!
E:\Sicherung\Openbox\Openbox\pobedit0911.zip
    [FUND]      Ist das Trojanische Pferd TR/Renaz.37185
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fda1d1e.qua' verschoben!
E:\Sicherung\Nikita\Desktop\Games\Neuer Ordner\Start CS 1.6.exe
    [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d8647eb.qua' verschoben!
E:\Sicherung\Freigabe für IBM\Neuer Ordner\Start CS 1.6.exe
    [FUND]      Ist das Trojanische Pferd TR/Spy.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6bb10848.qua' verschoben!
E:\Sicherung\Sorglospaket_MX03_und_04_vom_3_1_08.zip
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gendal.4771107
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2e062548.qua' verschoben!
D:\System Volume Information\_restore{218E3595-74B8-4E65-8689-2A60C0FA946D}\RP75\A0044522.dll
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/IRCNite.apb
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50df1775.qua' verschoben!
D:\System Volume Information\_restore{218E3595-74B8-4E65-8689-2A60C0FA946D}\RP35\A0009465.exe
    [FUND]      Enthält Erkennungsmuster der Adware ADWARE/WhenU.D
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1c673b3e.qua' verschoben!
D:\programmexp\Nero 9\xxx\xxx.exe
    [FUND]      Ist das Trojanische Pferd TR/Agent.3120519
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '61a67b39.qua' verschoben!
D:\Games\Aliens Versus Predator Gold Edition\Uninstall.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.67642
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cec5462.qua' verschoben!
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP154\A0086252.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '544d6fbb.qua' verschoben!
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080383.exe
    [FUND]      Ist das Trojanische Pferd TR/Agent.3120519
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3811438b.qua' verschoben!
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080363.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a87a19.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\tmp1.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Small.almj.190
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46724a98.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\sl.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '029d33d9.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Lokale Einstellungen\Temp\avira_antivir_premium_en.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Small.almj
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a593778.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Eigene Dateien\Downloads\Adobe.CS3.Design.Premium.CS3-xxxerator-Fixed\xxx.EXE
    [FUND]      Ist das Trojanische Pferd TR/Agent.55497
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52082e15.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Eigene Dateien\Downloads\gen.zip
    [FUND]      Ist das Trojanische Pferd TR/Agent.55461
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ee35726.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner (3)\openbox\pobedit.exe
    [FUND]      Ist das Trojanische Pferd TR/Gendal.1083096
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '402937f6.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner (3)\pobedit0911.zip
    [FUND]      Ist das Trojanische Pferd TR/Renaz.37185
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23271c85.qua' verschoben!
C:\Dokumente und Einstellungen\Root\Desktop\Neuer Ordner\programmexp\Nero 9\xxx\xxx.exe
    [FUND]      Ist das Trojanische Pferd TR/Agent.3120519
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05c45c93.qua' verschoben!
C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\jar_cache5764245959515754153.tmp
    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.T
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '374b27c9.qua' verschoben!
C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\Fkg.exe
    [FUND]      Ist das Trojanische Pferd TR/Zlob.AG
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d030c41.qua' verschoben!
C:\Dokumente und Einstellungen\Andrej\Lokale Einstellungen\Temp\Fkf.exe
    [FUND]      Ist das Trojanische Pferd TR/Renos.29900841
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02516804.qua' verschoben!


Ende des Suchlaufs: Montag, 18. Oktober 2010  20:46
Benötigte Zeit:  4:53:42 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  15272 Verzeichnisse wurden überprüft
 604372 Dateien wurden geprüft
    36 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
    23 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 604336 Dateien ohne Befall
  16769 Archive wurden durchsucht
      0 Warnungen
    23 Hinweise
 346137 Objekte wurden beim Rootkitscan durchsucht
      2 Versteckte Objekte wurden gefunden


cosinus 20.10.2010 18:06

Code:

[FUND]      Ist das Trojanische Pferd TR/Agent.55497
--> Adobe.CS3.Design.Premium.CS3-xxxerator-Fixed/xxx.EXE
  [FUND]      Ist das Trojanische Pferd TR/Agent.55497
--> Adobe.CS3.Master.Collection-xxxerator-Fixed/xxx.EXE
  [FUND]      Ist das Trojanische Pferd TR/Agent.55481
--> Adobe.OnLocation.CS3.v3.0.1095.0.xxxerator-Fixed/xxx.EXE
  [FUND]      Ist das Trojanische Pferd TR/Agent.55461

Was das ist wird wohl jeder draufkommen, auch wenn Du die drei Buchstaben wegge-xxx hast :balla:

Die (Be)nutzung von Cracks, Serials und Keygens ist illegal, somit gibt es im Trojaner-Board keinen weiteren Support mehr.

Für Dich geht es hier weiter => Neuaufsetzen des Systems
Bitte auch alle Passwörter abändern (für E-Mail-Konten, StudiVZ, Ebay...einfach alles!) da nicht selten in dieser dubiosen Software auch Keylogger und Backdoorfunktionen stecken.

Danach nie wieder sowas anrühren!

DoofeTrojane 20.10.2010 18:17

Gibt's denn keine andere Möglichkeit?

System neu aufsetzen ist nicht gerade die vorteilhafteste Lösung für mich...

Gerade auch mit MBAM einen komplettscan gemacht, aber Problem ist nachwievor da.

Code:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4891

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

20.10.2010 18:46:30
mbam-log-2010-10-20 (18-46-30).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Durchsuchte Objekte: 345290
Laufzeit: 4 Stunde(n), 2 Minute(n), 59 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 1
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 13

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> No action taken.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080359.exe (Trojan.Downloader) -> No action taken.
C:\System Volume Information\_restore{CFD352BC-5453-4B26-AABF-438E40247771}\RP153\A0080385.exe (RiskWare.Tool.CK) -> No action taken.
C:\WINDOWS\IFinst27.exe (Trojan.Downloader) -> No action taken.
E:\Sicherung\xxx\Desktop\CryptLoad_1.1.5\ocr\netload.in\asmCaptcha\test.exe (Malware.Packer) -> No action taken.
E:\Sicherung\xxx\Desktop\CryptLoad_1.1.5\router\FRITZ!Box\nc.exe (PUP.KeyLogger) -> No action taken.
E:\Sicherung\xxx\Desktop\Programme\Fr!tz Box\nc.exe (PUP.KeyLogger) -> No action taken.
E:\Sicherungen\Sicherung Niki\Fr!tz Box\nc.exe (PUP.KeyLogger) -> No action taken.
C:\WINDOWS\Tasks\{BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job (Trojan.Downloader) -> No action taken.
C:\Dokumente und Einstellungen\xxx\Lokale Einstellungen\Temp\tmp2.exe (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job (Trojan.Downloader) -> No action taken.
C:\WINDOWS\Tasks\{62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job (Trojan.FakeAlert) -> No action taken.


cosinus 20.10.2010 18:20

Zitat:

System neu aufsetzen ist nicht gerade die vorteilhafteste Lösung für mich...
Das ist irrelevant weil Du Dir die keygens geladen hast. Dann gibt es hier nur noch den Hinweis auf format c:

DoofeTrojane 20.10.2010 18:21

Nundenn... bitte Das Thema löschen/closen.


Alle Zeitangaben in WEZ +1. Es ist jetzt 09:47 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131