Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Brauche hilfe bei folgenden Logfiles!!

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 02.03.2012, 12:42   #1
Totto70
 
Brauche hilfe bei folgenden Logfiles!! - Standard

Brauche hilfe bei folgenden Logfiles!!



Hallo,

Antivir hat gestern mehrere Trojaner auf einem PC gefunden. Diese konnten von Antivir wohl auch nicht gelöscht werden. Ich habe Antivir deinstalliert und Malwarebytes installiert.... hirvon habe ich nun folgende Logfiles
vor und nach dem löschen. Kann mir bitte jeman sagen ob nun wieder alles ok ist?? Ich würde sehr sehr gerne eine Formatierung vermeiden insbesondere da ich meine Windows XP CD nicht mehr habe PC ist schon 6 Jahre alt

mfg
Thorsten

alwarebytes Anti-Malware (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.03.02.02

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Thorsten :: THORSTEN-6FFA32 [Administrator]

Schutz: Aktiviert

02.03.2012 11:28:38
mbam-log-2012-03-02 (11-28-38).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 228168
Laufzeit: 12 Minute(n), 43 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Microsoft Firewall 2.9 (Trojan.Agent) -> Daten: C:\Dokumente und Einstellungen\Thorsten\Anwendungsdaten\WMPRWISE.EXE -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 6
C:\Dokumente und Einstellungen\Thorsten\Lokale Einstellungen\Anwendungsdaten\efab1939\X (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Besucher\Favoriten\Free Porn Friend.url (Rogue.Link) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Thorsten\Anwendungsdaten\WMPRWISE.EXE (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\LocalService.NT-AUTORITÄT\Lokale Einstellungen\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\Temp\{E9C1E1AC-C9B2-4c85-94DE-9C1518918D02}.tlb (Rootkit.Zeroaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)


und hier nach dem löschen......


www.malwarebytes.org

Datenbank Version: v2012.03.02.02

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Thorsten :: THORSTEN-6FFA32 [Administrator]

Schutz: Aktiviert

02.03.2012 11:50:15
mbam-log-2012-03-02 (11-50-15).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 227859
Laufzeit: 11 Minute(n), 47 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Alt 02.03.2012, 13:54   #2
markusg
/// Malware-holic
 
Brauche hilfe bei folgenden Logfiles!! - Standard

Brauche hilfe bei folgenden Logfiles!!



hi,
nutzt du den pc für onlinebanking, einkäufe sonstige zahlungsabwicklungen, oder ähnlich wichtiges, wie berufliches?
__________________

__________________

Alt 02.03.2012, 14:04   #3
Totto70
 
Brauche hilfe bei folgenden Logfiles!! - Standard

Brauche hilfe bei folgenden Logfiles!!



online banking nutze ich das PW habe ich telef. geändert!! ansonsten gelegentlich zum einkaufen e-bay etc aber nicht beruflich

ich habe nun antivir wieder neu installirt und bei einstellungen rootkit angehakt und alle datein durchsuchen. nun läuft es noch hat aber bereits 16 datein gefunden u.a. TR Drop Softomat und irgendwelche EXP/2008-5353 usw

gibts keine möglichkeit das formatieren zu umgehen??? wie gesagt hab die XP CD nicht mehr.....
__________________

Alt 02.03.2012, 14:20   #4
Totto70
 
Brauche hilfe bei folgenden Logfiles!! - Standard

Brauche hilfe bei folgenden Logfiles!!



hier das neuste logfile


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 2. März 2012 13:22

Es wird nach 3513604 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : THORSTEN-6FFA32

Versionsinformationen:
BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00
AVSCAN.EXE : 12.1.0.20 492496 Bytes 31.01.2012 07:55:52
AVSCAN.DLL : 12.1.0.18 65744 Bytes 31.01.2012 07:56:29
LUKE.DLL : 12.1.0.19 68304 Bytes 31.01.2012 07:56:01
AVSCPLR.DLL : 12.1.0.22 100048 Bytes 31.01.2012 07:55:52
AVREG.DLL : 12.1.0.29 228048 Bytes 31.01.2012 07:55:51
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:05:42
VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 12:05:42
VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 12:05:42
VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 12:05:42
VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 12:05:42
VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 12:05:42
VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 12:05:42
VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 12:05:42
VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 12:05:42
VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 12:05:42
VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 12:05:44
VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 12:05:46
VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 12:05:46
VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 12:05:46
VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 12:05:47
VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 12:05:47
VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 12:05:47
VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 12:05:48
VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 12:05:48
VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 12:05:48
VBASE023.VDF : 7.11.24.53 2048 Bytes 28.02.2012 12:05:48
VBASE024.VDF : 7.11.24.54 2048 Bytes 28.02.2012 12:05:49
VBASE025.VDF : 7.11.24.55 2048 Bytes 28.02.2012 12:05:49
VBASE026.VDF : 7.11.24.56 2048 Bytes 28.02.2012 12:05:49
VBASE027.VDF : 7.11.24.57 2048 Bytes 28.02.2012 12:05:49
VBASE028.VDF : 7.11.24.58 2048 Bytes 28.02.2012 12:05:49
VBASE029.VDF : 7.11.24.59 2048 Bytes 28.02.2012 12:05:49
VBASE030.VDF : 7.11.24.60 2048 Bytes 28.02.2012 12:05:49
VBASE031.VDF : 7.11.24.126 99840 Bytes 02.03.2012 12:05:49
Engineversion : 8.2.10.8
AEVDF.DLL : 8.1.2.2 106868 Bytes 31.01.2012 07:55:38
AESCRIPT.DLL : 8.1.4.7 442746 Bytes 02.03.2012 12:05:55
AESCN.DLL : 8.1.8.2 131444 Bytes 02.03.2012 12:05:54
AESBX.DLL : 8.2.4.5 434549 Bytes 31.01.2012 07:55:37
AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37
AEPACK.DLL : 8.2.16.3 799094 Bytes 02.03.2012 12:05:54
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 31.01.2012 07:55:36
AEHEUR.DLL : 8.1.4.0 4436342 Bytes 02.03.2012 12:05:54
AEHELP.DLL : 8.1.19.0 254327 Bytes 02.03.2012 12:05:51
AEGEN.DLL : 8.1.5.21 409971 Bytes 02.03.2012 12:05:50
AEEXP.DLL : 8.1.0.23 70005 Bytes 02.03.2012 12:05:55
AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 07:55:34
AECORE.DLL : 8.1.25.4 201079 Bytes 02.03.2012 12:05:50
AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33
AVWINLL.DLL : 12.1.0.17 27344 Bytes 31.01.2012 07:55:54
AVPREF.DLL : 12.1.0.17 51920 Bytes 31.01.2012 07:55:51
AVREP.DLL : 12.1.0.17 179408 Bytes 31.01.2012 07:55:51
AVARKT.DLL : 12.1.0.23 209360 Bytes 31.01.2012 07:55:46
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 31.01.2012 07:55:47
SQLITE3.DLL : 3.7.0.0 398288 Bytes 31.01.2012 07:56:07
AVSMTP.DLL : 12.1.0.17 62928 Bytes 31.01.2012 07:55:52
NETNT.DLL : 12.1.0.17 17104 Bytes 31.01.2012 07:56:02
RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 31.01.2012 07:56:32
RCTEXT.DLL : 12.1.0.16 98512 Bytes 31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Freitag, 2. März 2012 13:22

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\S-1-5-21-1390067357-2049760794-725345543-1003\Software\APN\Updater\homepageurl_lmd
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-1390067357-2049760794-725345543-1003\Software\APN\Updater\homepageurl_lmd
HKEY_USERS\S-1-5-21-1390067357-2049760794-725345543-1003\Software\APN\Updater\homepageurl_lmd

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'IEXPLORE.EXE' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'IEXPLORE.EXE' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'LVComSer.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'pdf24.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMBVolumeWatcher.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMBDeviceInfoProvider.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'LVPrcSrv.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'LVComSer.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'FsUsbExService.Exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '163' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCSUService.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '438' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Besucher\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\52\3b4bb7f4-57160f2e
[0] Archivtyp: ZIP
--> apache/adidas.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache1403069632962732769.tmp
[0] Archivtyp: ZIP
--> box.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache1586173072977287160.tmp
[0] Archivtyp: ZIP
--> vis.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.AP.1
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache245545611223307198.tmp
[0] Archivtyp: ZIP
--> box.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache270477678329696676.tmp
[0] Archivtyp: ZIP
--> ova.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache3866758388516551976.tmp
[0] Archivtyp: ZIP
--> vis.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.AP.1
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache4501886023188242111.tmp
[0] Archivtyp: ZIP
--> guv.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX
--> per.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache4668484458322661670.tmp
[0] Archivtyp: ZIP
--> guv.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX
--> per.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache5247392991512550415.tmp
[0] Archivtyp: ZIP
--> ova.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache6362201298320111652.tmp
[0] Archivtyp: ZIP
--> guv.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX
--> per.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache958918423646000610.tmp
[0] Archivtyp: ZIP
--> box.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1
C:\Dokumente und Einstellungen\Thorsten\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\5692498a-2ce012c7
[0] Archivtyp: ZIP
--> a/Help.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK
C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP486\A0113545.ini
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP487\A0113585.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP487\A0114572.dll
[FUND] Ist das Trojanische Pferd TR/Sirefef.BP.1
C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP489\A0114771.EXE
[FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN
C:\WINDOWS\assembly\GAC_MSIL\Desktop.ini
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2

Beginne mit der Desinfektion:
C:\WINDOWS\assembly\GAC_MSIL\Desktop.ini
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d04650e.qua' verschoben!
C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP489\A0114771.EXE
[FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55d142cc.qua' verschoben!
C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP487\A0114572.dll
[FUND] Ist das Trojanische Pferd TR/Sirefef.BP.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '078e1825.qua' verschoben!
C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP487\A0113585.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '61b957e7.qua' verschoben!
C:\System Volume Information\_restore{E744161E-FD05-44FD-BE73-A1DE601F9AB5}\RP486\A0113545.ini
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '243d7ad9.qua' verschoben!
C:\Dokumente und Einstellungen\Thorsten\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\5692498a-2ce012c7
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b2e48be.qua' verschoben!
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache958918423646000610.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '17dd6481.qua' verschoben!
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache6362201298320111652.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6bc524d1.qua' verschoben!
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache5247392991512550415.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '469f0b9c.qua' verschoben!
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache4668484458322661670.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ff73006.qua' verschoben!
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache4501886023188242111.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33ab1c36.qua' verschoben!
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache3866758388516551976.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.AP.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '421225a3.qua' verschoben!
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache270477678329696676.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c081564.qua' verschoben!
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache245545611223307198.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '09216c26.qua' verschoben!
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache1586173072977287160.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.AP.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '002a688d.qua' verschoben!
C:\Dokumente und Einstellungen\Besucher\Lokale Einstellungen\Temp\jar_cache1403069632962732769.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '586b71e4.qua' verschoben!
C:\Dokumente und Einstellungen\Besucher\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\52\3b4bb7f4-57160f2e
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74d9082e.qua' verschoben!


Ende des Suchlaufs: Freitag, 2. März 2012 14:19
Benötigte Zeit: 56:01 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

8103 Verzeichnisse wurden überprüft
361643 Dateien wurden geprüft
21 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
17 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
361622 Dateien ohne Befall
1718 Archive wurden durchsucht
0 Warnungen
18 Hinweise
353099 Objekte wurden beim Rootkitscan durchsucht
3 Versteckte Objekte wurden gefunden

Alt 02.03.2012, 16:51   #5
markusg
/// Malware-holic
 
Brauche hilfe bei folgenden Logfiles!! - Standard

Brauche hilfe bei folgenden Logfiles!!



es gibt keine.
ne xp cd kostet 20 € ist also auch nicht so die welt.

__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 02.03.2012, 22:29   #6
Totto70
 
Brauche hilfe bei folgenden Logfiles!! - Standard

Brauche hilfe bei folgenden Logfiles!!



ok ich besorge die am montag melde mich dann wieder wäre nett wenn du mir assistieren könntest??

Alt 03.03.2012, 15:03   #7
markusg
/// Malware-holic
 
Brauche hilfe bei folgenden Logfiles!! - Standard

Brauche hilfe bei folgenden Logfiles!!



na sicher mache ich das :-)
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Antwort

Themen zu Brauche hilfe bei folgenden Logfiles!!
administrator, anti-malware, autostart, dateien, dateisystem, explorer, firewall, folge, formatierung, free, gelöscht, heuristiks/extra, heuristiks/shuriken, logfiles, malwarebytes, mehrere trojaner, microsoft, nicht mehr, rootkit.0access, rootkit.zeroaccess, service pack 3, software, speicher, temp, test, trojan.agent, trojaner, windows, windows xp



Ähnliche Themen: Brauche hilfe bei folgenden Logfiles!!


  1. Hilfe bei BKA/GVU Trojaner - logfiles liegen bei
    Log-Analyse und Auswertung - 09.07.2012 (11)
  2. 50 Euro Trojaner - OTL Logfiles - Bitte um Hilfe
    Log-Analyse und Auswertung - 30.03.2012 (16)
  3. Ich benötige Hilfe bei der Auswertung meines Logfiles.
    Mülltonne - 02.01.2009 (0)
  4. Hilfe bei Beurteilung eines Avira-Logfiles
    Plagegeister aller Art und deren Bekämpfung - 03.12.2008 (0)
  5. Brauche Hilfe beim Checken meines Logfiles
    Log-Analyse und Auswertung - 11.09.2008 (4)
  6. Ich benötige Hilfe bei der Auswertung meines Logfiles.
    Log-Analyse und Auswertung - 15.08.2008 (4)
  7. Absturz/Popups...brauche Hilfe beim Durchsehn des HijackThis-Logfiles
    Log-Analyse und Auswertung - 11.08.2008 (2)
  8. Brauche dringend Hilfe (IE, CiD pop ups usw.) + logfiles
    Log-Analyse und Auswertung - 28.07.2008 (12)
  9. Ich brauche Hilfe bei der Auswertung meines Logfiles
    Log-Analyse und Auswertung - 07.11.2007 (3)
  10. potentille gefährliche Invader in folgenden Dateinen
    Plagegeister aller Art und deren Bekämpfung - 12.08.2007 (5)
  11. Brauche schnell hilfe bei der Auswertung dieses Logfiles
    Log-Analyse und Auswertung - 12.07.2007 (4)
  12. Wer kennt folgenden Router?
    Netzwerk und Hardware - 04.11.2006 (8)
  13. Entfernen der folgenden Spyware?!
    Plagegeister aller Art und deren Bekämpfung - 30.04.2006 (15)
  14. Auswertung eines logfiles,brauche Hilfe
    Log-Analyse und Auswertung - 08.07.2005 (1)
  15. Kann sich wer folgenden .log anschauen?
    Log-Analyse und Auswertung - 28.05.2005 (2)
  16. bitte mal folgenden log checken
    Log-Analyse und Auswertung - 09.03.2005 (1)
  17. BRAUCHE HILFE !!!!!!!!!!!Bitte Logfiles ansehen
    Log-Analyse und Auswertung - 24.02.2005 (9)

Zum Thema Brauche hilfe bei folgenden Logfiles!! - Hallo, Antivir hat gestern mehrere Trojaner auf einem PC gefunden. Diese konnten von Antivir wohl auch nicht gelöscht werden. Ich habe Antivir deinstalliert und Malwarebytes installiert.... hirvon habe ich nun - Brauche hilfe bei folgenden Logfiles!!...
Archiv
Du betrachtest: Brauche hilfe bei folgenden Logfiles!! auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.