Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 02.01.2012, 11:11   #31
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!


Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 02.01.2012, 23:02   #32
Benedikt.
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



Hallo cosinus, hier schonmal die Malware-Log-Datei:

Malwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2012.01.02.04

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Administrator :: PC-DORLE [Administrator]

Schutz: Aktiviert

02.01.2012 18:54:54
mbam-log-2012-01-02 (18-54-54).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 244021
Laufzeit: 1 Stunde(n), 12 Minute(n), 45 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
__________________


Alt 03.01.2012, 06:17   #33
Benedikt.
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



So, hier ist die Log-Datei von SUPERAntiSpyware:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 01/03/2012 at 00:25 AM

Application Version : 5.0.1142

Core Rules Database Version : 8091
Trace Rules Database Version: 5903

Scan type : Complete Scan
Total Scan Time : 01:19:13

Operating System Information
Windows XP Professional 32-bit, Service Pack 3 (Build 5.01.2600)
Administrator

Memory items scanned : 590
Memory threats detected : 0
Registry items scanned : 38136
Registry threats detected : 2
File items scanned : 101868
File threats detected : 35

Malware.Trace
HKU\.DEFAULT\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON#SHELL
HKU\S-1-5-18\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON#SHELL

Adware.Tracking Cookie
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.yieldmanager[1].txt [ /ad.yieldmanager ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.yieldmanager[2].txt [ /ad.yieldmanager ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad2.adfarm1.adition[1].txt [ /ad2.adfarm1.adition ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adbrite[2].txt [ /adbrite ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adecn[1].txt [ /adecn ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adfarm1.adition[2].txt [ /adfarm1.adition ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adfarm1.adition[3].txt [ /adfarm1.adition ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ads.pubmatic[2].txt [ /ads.pubmatic ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adsrv.admediate[2].txt [ /adsrv.admediate ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adtech[1].txt [ /adtech ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adtech[3].txt [ /adtech ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adviva[1].txt [ /adviva ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@bluestreak[1].txt [ /bluestreak ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@bs.serving-sys[1].txt [ /bs.serving-sys ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@bs.serving-sys[2].txt [ /bs.serving-sys ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@content.yieldmanager[2].txt [ /content.yieldmanager ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@content.yieldmanager[3].txt [ /content.yieldmanager ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@countryside[2].txt [ /countryside ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@fastclick[1].txt [ /fastclick ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@mediaplex[1].txt [ /mediaplex ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@rotator.adjuggler[2].txt [ /rotator.adjuggler ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@serving-sys[1].txt [ /serving-sys ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@serving-sys[3].txt [ /serving-sys ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@traffictrack[2].txt [ /traffictrack ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.countryside[1].txt [ /www.countryside ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.etracker[1].txt [ /www.etracker ]
C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@zanox-affiliate[1].txt [ /zanox-affiliate ]
C:\Dokumente und Einstellungen\Administrator\Cookies\G075GLNS.txt [ /www.etracker.de ]
C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\Cookies\administrator@www.kaesekessel[2].txt [ Cookie:administrator@www.kaesekessel.de/counter/ ]
C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\Cookies\administrator@anzeigenaufgabe.neue-oz[1].txt [ Cookie:administrator@anzeigenaufgabe.neue-oz.de/AdCounter/se/ ]

Trojan.Agent/Gen-Buzus
C:\PROGRAMME\DATALINE OFFICE\START\INSTALLERUP64.EXE
C:\PROGRAMME\DATALINE OFFICE\START\OLHELPER64.EXE
C:\PROGRAMME\DATALINE OFFICE\START\OLINSTALLER64.EXE
C:\PROGRAMME\DATALINE OFFICE\START\PERFINSTALLER64.EXE
C:\PROGRAMME\DATALINE OFFICE\START\PERFUPD64.EXE
__________________

Alt 03.01.2012, 12:28   #34
Benedikt.
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



Und hier die von ESET:

# version=7
# iexplore.exe=8.00.6001.18702 (longhorn_ie8_rtm(wmbla).090308-0339)
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=bc45982d54f0f94bb3ed9b1acf41fa5d
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-01-03 08:13:11
# local_time=2012-01-03 09:13:11 (+0100, Westeuropäische Normalzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=1797 16775125 100 100 235032 100464638 52063 0
# compatibility_mode=8192 67108863 100 0 1861391 1861391 0 0
# scanned=80409
# found=6
# cleaned=0
# scan_time=10347
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarApp.dll a variant of Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarEng.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarsrv.exe probably a variant of Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarTlbr.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\bh\BabylonToolbar.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\WINDOWS\system32\Tools\Hide.exe Win32/KillProc.C application (unable to clean) 00000000000000000000000000000000 I

Alt 03.01.2012, 19:59   #35
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



Hm, ein paar Funde waren da noch.

Zitat:
Trojan.Agent/Gen-Buzus
C:\PROGRAMME\DATALINE OFFICE\START\INSTALLERUP64.EXE
C:\PROGRAMME\DATALINE OFFICE\START\OLHELPER64.EXE
C:\PROGRAMME\DATALINE OFFICE\START\OLINSTALLER64.EXE
C:\PROGRAMME\DATALINE OFFICE\START\PERFINSTALLER64.EXE
C:\PROGRAMME\DATALINE OFFICE\START\PERFUPD64.EXE
Kennst du das?

Den babylon shice bitte löschen (allwe Funde von eset)

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 04.01.2012, 20:11   #36
Benedikt.
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



So, ich habe jetzt mit ESET (den haken, bei remove threats gesetzt) einiges entfernt. Hier die LOG-Datei:

# version=7
# iexplore.exe=8.00.6001.18702 (longhorn_ie8_rtm(wmbla).090308-0339)
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=bc45982d54f0f94bb3ed9b1acf41fa5d
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-01-03 08:13:11
# local_time=2012-01-03 09:13:11 (+0100, Westeuropäische Normalzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=1797 16775125 100 100 235032 100464638 52063 0
# compatibility_mode=8192 67108863 100 0 1861391 1861391 0 0
# scanned=80409
# found=6
# cleaned=0
# scan_time=10347
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarApp.dll a variant of Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarEng.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarsrv.exe probably a variant of Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarTlbr.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\bh\BabylonToolbar.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\WINDOWS\system32\Tools\Hide.exe Win32/KillProc.C application (unable to clean) 00000000000000000000000000000000 I
# version=7
# iexplore.exe=8.00.6001.18702 (longhorn_ie8_rtm(wmbla).090308-0339)
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=bc45982d54f0f94bb3ed9b1acf41fa5d
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-01-04 02:29:58
# local_time=2012-01-04 03:29:58 (+0100, Westeuropäische Normalzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=1797 16775125 100 100 343620 100573226 74054 0
# compatibility_mode=8192 67108863 100 0 1969979 1969979 0 0
# scanned=80214
# found=6
# cleaned=0
# scan_time=10765
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarApp.dll a variant of Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarEng.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarsrv.exe probably a variant of Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarTlbr.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\bh\BabylonToolbar.dll Win32/Toolbar.Babylon application (unable to clean) 00000000000000000000000000000000 I
C:\WINDOWS\system32\Tools\Hide.exe Win32/KillProc.C application (unable to clean) 00000000000000000000000000000000 I
# version=7
# iexplore.exe=8.00.6001.18702 (longhorn_ie8_rtm(wmbla).090308-0339)
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=bc45982d54f0f94bb3ed9b1acf41fa5d
# end=finished
# remove_checked=true
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-01-04 06:39:13
# local_time=2012-01-04 07:39:13 (+0100, Westeuropäische Normalzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=1797 16775125 100 100 358796 100588402 2810 0
# compatibility_mode=8192 67108863 100 0 1985155 1985155 0 0
# scanned=80206
# found=11
# cleaned=11
# scan_time=10542
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarApp.dll a variant of Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarEng.dll Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarsrv.exe probably a variant of Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\BabylonToolbarTlbr.dll Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\Programme\BabylonToolbar\BabylonToolbar\1.4.35.10\bh\BabylonToolbar.dll Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP772\A0064068.dll a variant of Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP772\A0064069.dll Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP772\A0064070.exe probably a variant of Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP772\A0064071.dll Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP772\A0064072.dll Win32/Toolbar.Babylon application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\WINDOWS\system32\Tools\Hide.exe Win32/KillProc.C application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C





Das Programm, nach dem du mich gefragt hast ist ein Lohnabrechnungs-Programm, welches auf jeden Fall auf dem Computer gebraucht und regelmäßig verwendet wird. Ist das Programm ebenfalls infiziert? Muss es deinstalliert werden?
AVIRA Antivir sagt mir, dass 21 Viren oder unerwünschte Dateien entdeckt wurden.
Ist das immer noch irgendwelche malware, die sich eingeschleust hat?

Schon mal Danke, Benedikt.

Alt 04.01.2012, 20:22   #37
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



Zitat:
Ist das Programm ebenfalls infiziert?
Nein SUPERAntiSpyware ist sehr fehalalarmlastig und ich verwende es auch nur bei Kontrollscans

Zitat:
AVIRA Antivir sagt mir, dass 21 Viren oder unerwünschte Dateien entdeckt wurden.
Und wie stellst du dir das vor soll ich was dazu sagen ohn das Log zu sehen
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.01.2012, 00:04   #38
Benedikt.
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



Hm, wo du Recht hastm hast du Recht, warte kurz 2 Stunden....

Gruß Benedikt....

Alt 05.01.2012, 06:22   #39
Benedikt.
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



Das sagt AVIRA Antivir:




Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 5. Januar 2012 00:06

Es wird nach 3022449 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : Administrator
Computername : PC-DORLE

Versionsinformationen:
BUILD.DAT : 10.2.0.704 35934 Bytes 28.09.2011 13:14:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 29.06.2011 09:28:17
AVSCAN.DLL : 10.0.5.0 57192 Bytes 29.06.2011 09:28:17
LUKE.DLL : 10.3.0.5 45416 Bytes 29.06.2011 09:28:18
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 29.06.2011 09:28:19
AVREG.DLL : 10.3.0.9 88833 Bytes 14.07.2011 01:19:49
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:21:07
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:40:09
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 17:25:33
VBASE003.VDF : 7.11.19.171 2048 Bytes 20.12.2011 17:25:33
VBASE004.VDF : 7.11.19.172 2048 Bytes 20.12.2011 17:25:34
VBASE005.VDF : 7.11.19.173 2048 Bytes 20.12.2011 17:25:34
VBASE006.VDF : 7.11.19.174 2048 Bytes 20.12.2011 17:25:34
VBASE007.VDF : 7.11.19.175 2048 Bytes 20.12.2011 17:25:34
VBASE008.VDF : 7.11.19.176 2048 Bytes 20.12.2011 17:25:34
VBASE009.VDF : 7.11.19.177 2048 Bytes 20.12.2011 17:25:35
VBASE010.VDF : 7.11.19.178 2048 Bytes 20.12.2011 17:25:35
VBASE011.VDF : 7.11.19.179 2048 Bytes 20.12.2011 17:25:35
VBASE012.VDF : 7.11.19.180 2048 Bytes 20.12.2011 17:25:35
VBASE013.VDF : 7.11.19.217 182784 Bytes 22.12.2011 17:25:39
VBASE014.VDF : 7.11.19.255 148480 Bytes 24.12.2011 17:25:41
VBASE015.VDF : 7.11.20.29 164352 Bytes 27.12.2011 17:25:43
VBASE016.VDF : 7.11.20.70 180224 Bytes 29.12.2011 21:49:23
VBASE017.VDF : 7.11.20.102 240640 Bytes 02.01.2012 13:52:44
VBASE018.VDF : 7.11.20.139 164864 Bytes 04.01.2012 13:56:20
VBASE019.VDF : 7.11.20.140 2048 Bytes 04.01.2012 13:56:21
VBASE020.VDF : 7.11.20.141 2048 Bytes 04.01.2012 13:56:21
VBASE021.VDF : 7.11.20.142 2048 Bytes 04.01.2012 13:56:21
VBASE022.VDF : 7.11.20.143 2048 Bytes 04.01.2012 13:56:21
VBASE023.VDF : 7.11.20.144 2048 Bytes 04.01.2012 13:56:21
VBASE024.VDF : 7.11.20.145 2048 Bytes 04.01.2012 13:56:21
VBASE025.VDF : 7.11.20.146 2048 Bytes 04.01.2012 13:56:21
VBASE026.VDF : 7.11.20.147 2048 Bytes 04.01.2012 13:56:21
VBASE027.VDF : 7.11.20.148 2048 Bytes 04.01.2012 13:56:21
VBASE028.VDF : 7.11.20.149 2048 Bytes 04.01.2012 13:56:21
VBASE029.VDF : 7.11.20.150 2048 Bytes 04.01.2012 13:56:21
VBASE030.VDF : 7.11.20.151 2048 Bytes 04.01.2012 13:56:21
VBASE031.VDF : 7.11.20.157 38912 Bytes 04.01.2012 13:56:22
Engineversion : 8.2.8.18
AEVDF.DLL : 8.1.2.2 106868 Bytes 26.10.2011 05:45:48
AESCRIPT.DLL : 8.1.3.95 479612 Bytes 28.12.2011 20:33:08
AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 13:54:30
AESBX.DLL : 8.2.4.5 434549 Bytes 03.12.2011 07:11:35
AERDL.DLL : 8.1.9.15 639348 Bytes 16.09.2011 05:24:27
AEPACK.DLL : 8.2.15.1 770423 Bytes 13.12.2011 10:00:51
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 30.12.2011 21:49:27
AEHEUR.DLL : 8.1.3.14 4260216 Bytes 30.12.2011 21:49:27
AEHELP.DLL : 8.1.18.0 254327 Bytes 26.10.2011 05:45:44
AEGEN.DLL : 8.1.5.17 405877 Bytes 13.12.2011 10:00:48
AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 13:53:49
AECORE.DLL : 8.1.24.3 201079 Bytes 28.12.2011 20:32:12
AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 17:33:24
AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20
AVPREF.DLL : 10.0.3.2 44904 Bytes 29.06.2011 09:28:17
AVREP.DLL : 10.0.0.10 174120 Bytes 18.05.2011 05:27:57
AVARKT.DLL : 10.0.26.1 255336 Bytes 29.06.2011 09:28:16
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 29.06.2011 09:28:16
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 29.06.2011 09:28:15
RCTEXT.DLL : 10.0.64.0 98664 Bytes 29.06.2011 09:28:15

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Donnerstag, 5. Januar 2012 00:06

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SUPERAntiSpyware.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SASCORE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rapimgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrMfimon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WindowsSearch.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcescomm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'brccMCtl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrMfcWnd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pptd40nt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOUSE32A.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'updctrl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleQuickSearchBox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'OpwareSE4.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNMNSUT.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'fpassist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HDeck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MotoHelperAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MotoHelperService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IJPLMSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '465' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058864.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058874.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.EPACK.Gen2
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058881.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058898.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058914.exe
[FUND] Ist das Trojanische Pferd TR/Karagany.gmaa
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058915.exe
[FUND] Ist das Trojanische Pferd TR/Karagany.gmaa
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0059617.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0060617.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP755\A0061617.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP755\A0062617.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062638.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062734.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062735.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062736.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062737.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062738.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062739.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062740.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062741.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062742.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062743.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062744.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062752.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
Beginne mit der Suche in 'D:\'
Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.

Beginne mit der Desinfektion:
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062752.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062744.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062743.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062742.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062741.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062740.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062739.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062738.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062737.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062736.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062735.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Gbot.quy
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062734.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP756\A0062638.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP755\A0062617.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP755\A0061617.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0060617.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0059617.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058915.exe
[FUND] Ist das Trojanische Pferd TR/Karagany.gmaa
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058914.exe
[FUND] Ist das Trojanische Pferd TR/Karagany.gmaa
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058898.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058881.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058874.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.EPACK.Gen2
[WARNUNG] Die Datei wurde ignoriert.
C:\System Volume Information\_restore{12A50DDA-0630-4688-9DEC-A65B2116C284}\RP754\A0058864.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen2
[WARNUNG] Die Datei wurde ignoriert.


Ende des Suchlaufs: Donnerstag, 5. Januar 2012 06:20
Benötigte Zeit: 49:46 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

7336 Verzeichnisse wurden überprüft
348450 Dateien wurden geprüft
23 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
348427 Dateien ohne Befall
2777 Archive wurden durchsucht
23 Warnungen
0 Hinweise
59626 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Alt 05.01.2012, 10:45   #40
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



In System Volume Information sind die Dateien für Wiederherstellungspunkte gespeichert.

Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des Systems durch einen Wiederherstellungspunkt wahrscheinlich wieder eine Infektion nach sich ziehen würde.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.01.2012, 22:45   #41
Benedikt.
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



Puuhhh, ich dachte schon.. Ich habe die Systemwiederherstellung jetzt deaktiviert reicht das dann aus?
War es das dann oder habe ich noch irgendwelche Logs/Scans vergessen?

Gruß, Benedikt.

Alt 05.01.2012, 23:04   #42
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



Ja probiers doch aus. Wenn ein Scanner noch was findet den du loslässt => Log posten!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.01.2012, 23:53   #43
Benedikt.
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



Alles klar, ich danke dir vielmals für deine Hilfe. Wenn ich noch was finden sollte melde ich mich einfach wieder hier.

Gruß, Benedikt.

Alt 06.01.2012, 09:57   #44
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



Dann wären wir durch!

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt.
Malwarebytes zu behalten ist kein Fehler. Kannst ja 1x im Monat damit scannen, aber immer vorher ans Update denken.

Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 10.01.2012, 19:00   #45
Benedikt.
 
TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Standard

TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden



Alles klar, nochmal vielen, vielen Dank für deine Hilfe und Zeit!

Deine Tipps werde ich in Zukunft anwenden. Echt Top von dir!

Gruß, Benedikt.

Antwort

Themen zu TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden
.dll, antivir, avg, avira, dateien, desktop, einstellungen, google, lsass.exe, modul, namen, nt.dll, problem, programm, programme, prozesse, registry, services.exe, svchost.exe, temp, tr/rootkit.gen, tr/rootkit.gen2, trojaner, verweise, windows, windows xp, winlogon.exe, wuauclt.exe




Ähnliche Themen: TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden


  1. Trojaner von Avira gefunden (EXP/Java.HLP.CJ und TR/ATRAPS.Gen2). Windows 7 64 Bit
    Log-Analyse und Auswertung - 14.09.2015 (9)
  2. Adware.Gen2 und 3 mal Java.Rafold.V.Gen und Java Ternewb
    Plagegeister aller Art und deren Bekämpfung - 06.04.2015 (15)
  3. CRYPT.ZPACK.GEN2, JAVA.Ternub.gen und andere Schädlinge gefunden
    Plagegeister aller Art und deren Bekämpfung - 28.12.2012 (14)
  4. TR/Winwebsec.AJ.14;BDS/ZAccess.W;EXP/JAVA.Teqwari.gen;TR/Agent.2049;TR/ATRAPS.gen2 und TR/sirefef.16896 von AVIRA gefunden
    Log-Analyse und Auswertung - 21.08.2012 (12)
  5. TR/Offend.7014939.CV von AntiVir gefunden -- PUM.Hijack.ConnectionControl von Malwarebytes gefunden
    Plagegeister aller Art und deren Bekämpfung - 05.07.2012 (16)
  6. Am 1.4.2011 tr/crypt.zpack.gen8 gemeldet, heute als? TR/Offend.kdv.585087.1 gefunden
    Log-Analyse und Auswertung - 05.06.2012 (38)
  7. Rootkit.gen gefunden/Rootkit-Befall - Bin ich im dran? Brauche dringend Beratung !!!
    Plagegeister aller Art und deren Bekämpfung - 25.05.2012 (3)
  8. TR/Spy.Banker.Gen2 und TR/Offend.kdv.580984.1 und weitere Viren. Was tun ?
    Mülltonne - 01.04.2012 (2)
  9. AVIRA meldet TR/sirefef.J.615 , TR/ATRAPS.Gen2 und TR/Offend.kdv.488489
    Plagegeister aller Art und deren Bekämpfung - 03.03.2012 (3)
  10. JAVA/Dldr.Tharra.G und EXP/CVE-2010-0840
    Log-Analyse und Auswertung - 18.01.2012 (11)
  11. Trojaner TR/Drop.Croff.A, TR/Offend.KD.448731, TR/crypt.epack.gen und Java-Scriptvirus JS/Toieung.A
    Log-Analyse und Auswertung - 07.01.2012 (29)
  12. TR/Rootkit.Gen2 gefunden, wie entfernen?
    Plagegeister aller Art und deren Bekämpfung - 14.12.2011 (7)
  13. WIN XP SP3: TR/Spy.Banker.Gen2 , TR/Offend.6943020, JS/Agent.ala.1 und andere
    Log-Analyse und Auswertung - 10.12.2011 (21)
  14. TR/EyeStye.N.313 + JAVA/Dldr.Tharra.G gefunden... Was ist zu tun?
    Log-Analyse und Auswertung - 28.08.2011 (27)
  15. JAVA-Virus JAVA/Dldr.Tharra.E
    Plagegeister aller Art und deren Bekämpfung - 31.07.2011 (19)
  16. AntiVir hat DR/PSW.Cain.284.3 Dropper TR/Rootkit.Gen und TR/Crypt.XPACK.Gen2 gefunden!
    Plagegeister aller Art und deren Bekämpfung - 04.06.2011 (37)
  17. TR/Trash.Gen // TR/Spy.Agent.blbk // TR/Rootkit.Gen2' // TR/BHO.Gen // TR/Crypt.XPACK.Gen2' et al
    Antiviren-, Firewall- und andere Schutzprogramme - 05.11.2010 (16)

Zum Thema TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden - Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! Anschließend über den OnlineScanner von - TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden...
Archiv
Du betrachtest: TR/Offend.KD.458366 - JAVA/Tharra.B - TR/Rootkit.Gen2 gefunden auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.