Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Live Security Platinum Befall?

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 15.07.2012, 22:35   #1
mani44
 
Live Security Platinum Befall? - Standard

Live Security Platinum Befall?



Hab mir beim Surfen den Live Security Platinum Trojaner eingefangen Avira hat angeschlagen und auch schon Dateien gelöscht - auch Malwarebytes hat beim Scannen was gefunden und gelöscht. Der 2. Scan war dann clean.

Ist mein System noch befallen? Schon mal ein riesen Dankeschön!

Alt 16.07.2012, 12:34   #2
markusg
/// Malware-holic
 
Live Security Platinum Befall? - Standard

Live Security Platinum Befall?



öffne malwarebytes, berichte, poste logs mit funden.
avira öffnen, berichte, logs mit funden posten.
avira öffnen, ereignisse, fundmeldungen posten
__________________

__________________

Alt 17.07.2012, 19:04   #3
mani44
 
Live Security Platinum Befall? - Standard

Live Security Platinum Befall?



Hier mal der Bericht von Avira - wobei der mehrere MAle beim Scannen diesen Virus gefunden hat:


vira Antivirus Premium 2012
Erstellungsdatum der Reportdatei: Sonntag, 15. Juli 2012 17:57

Es wird nach 3872148 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : P W
Seriennummer : 2218418661-PEPWE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : P-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.1145 42650 Bytes 23.05.2012 17:04:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 14.05.2012 15:09:42
AVSCAN.DLL : 12.3.0.15 66256 Bytes 14.05.2012 15:09:42
LUKE.DLL : 12.3.0.15 68304 Bytes 14.05.2012 15:09:42
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 14:09:06
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 15:07:52
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 15:39:22
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:50:14
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 14:07:01
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 14:06:13
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 14:06:13
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 14:06:13
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 14:06:13
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 14:06:13
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 14:06:14
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 14:06:14
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 14:06:14
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 14:06:14
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 18:52:01
VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 14:55:54
VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 16:38:26
VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 16:35:48
VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 12:41:32
VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:14:53
VBASE020.VDF : 7.11.36.46 2048 Bytes 13.07.2012 10:14:54
VBASE021.VDF : 7.11.36.47 2048 Bytes 13.07.2012 10:14:56
VBASE022.VDF : 7.11.36.48 2048 Bytes 13.07.2012 10:14:58
VBASE023.VDF : 7.11.36.49 2048 Bytes 13.07.2012 10:14:59
VBASE024.VDF : 7.11.36.50 2048 Bytes 13.07.2012 10:14:59
VBASE025.VDF : 7.11.36.51 2048 Bytes 13.07.2012 10:15:01
VBASE026.VDF : 7.11.36.52 2048 Bytes 13.07.2012 10:15:02
VBASE027.VDF : 7.11.36.53 2048 Bytes 13.07.2012 10:15:05
VBASE028.VDF : 7.11.36.54 2048 Bytes 13.07.2012 10:15:06
VBASE029.VDF : 7.11.36.55 2048 Bytes 13.07.2012 10:15:07
VBASE030.VDF : 7.11.36.56 2048 Bytes 13.07.2012 10:15:08
VBASE031.VDF : 7.11.36.72 32256 Bytes 15.07.2012 11:20:52
Engineversion : 8.2.10.114
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 11:27:59
AESCRIPT.DLL : 8.1.4.32 455034 Bytes 05.07.2012 13:31:29
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 13:40:30
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 14:01:01
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 22:16:06
AEPACK.DLL : 8.3.0.14 807287 Bytes 13.07.2012 13:00:52
AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 13:36:34
AEHEUR.DLL : 8.1.4.72 5038455 Bytes 13.07.2012 13:00:45
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 13:36:10
AEGEN.DLL : 8.1.5.32 434548 Bytes 06.07.2012 11:32:33
AEEXP.DLL : 8.1.0.62 86389 Bytes 11.07.2012 13:21:19
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 11:27:51
AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 11:27:49
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 22:46:01
AVWINLL.DLL : 12.3.0.15 27344 Bytes 14.05.2012 15:09:42
AVPREF.DLL : 12.3.0.15 51920 Bytes 14.05.2012 15:09:42
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 14:09:05
AVARKT.DLL : 12.3.0.15 211408 Bytes 14.05.2012 15:09:42
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 14.05.2012 15:09:42
SQLITE3.DLL : 3.7.0.1 398288 Bytes 14.05.2012 15:09:42
AVSMTP.DLL : 12.3.0.15 63952 Bytes 14.05.2012 15:09:42
NETNT.DLL : 12.3.0.15 17104 Bytes 14.05.2012 15:09:42
RCIMAGE.DLL : 12.3.0.15 4491472 Bytes 14.05.2012 15:09:42
RCTEXT.DLL : 12.3.0.15 98512 Bytes 14.05.2012 15:09:42

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5002dc23\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Sonntag, 15. Juli 2012 17:57

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MsiExec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SHSetup.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'malwarebytes_antimalware_1.61.tmp' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'malwarebytes_antimalware_1.61.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'malwarebytes_antimalware_1.61.tmp' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'malwarebytes_antimalware_1.61.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'X10nets.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlwriter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlbrowser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pdisrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PassThruSvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlservr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hsswd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hsssrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'openvpnas.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTSRVC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\80000000.@'
C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\80000000.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '554c47f8.qua' verschoben!
Beginne mit der Suche in 'C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\800000cb.@'
C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\800000cb.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ddb685f.qua' verschoben!


Ende des Suchlaufs: Sonntag, 15. Juli 2012 17:58
Benötigte Zeit: 00:49 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
470 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
468 Dateien ohne Befall
6 Archive wurden durchsucht
0 Warnungen
2 Hinweise

Malware Logdatei:

Bei einem erneuten Scan war aber nichts mehr zu finden.

Malwarebytes Anti-Malware (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.17.02

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
philipp :: PHILIPP-PC [Administrator]

Schutz: Aktiviert

17.07.2012 14:46:12
mbam-log-2012-07-17 (14-46-12).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 528020
Laufzeit: 3 Stunde(n), 55 Minute(n), 2 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 27
C:\Users\philipp\Desktop\Bilder privat etc\Bilder vor 2010\Eigene Dateien\gtavc_ultimate_cheater_206\gta-vc-tire-modifier.exe (PUP.HackTool.HotKeysHook) -> Keine Aktion durchgeführt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\10000004b00002i\winhlp32.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000600002i\svchost.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000600002i\verclsid.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000800002i\svchost.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000b00002i\rundll32.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000b00002i\verclsid.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000d00002i\TCServer.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000e00002i\rundll32.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\300000003400002i\dwwin.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\4000003f00002i\igfxsrvc.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\400000a500003i\FNPLicensingService.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\600000500002i\cnmse94.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\n (RootKit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\00000001.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\800000cb.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000600002i\verclsid.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000800002i\svchost.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000d00002i\TCServer.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000d00002i\TCServer.exe.144815c4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000d00002i\TCServer.exe.d7c10e4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000e00002i\rundll32.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\300000003400002i\dwwin.exe.144815c4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\300000003400002i\dwwin.exe.d7c10e4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\400000b00002i\AcroRd32Info.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Bilder privat etc\Bilder vor 2010\Eigene Dateien\gtavc_ultimate_cheater_206\gta-vc-garage-editor.exe (PUP.HackTool.HotKeysHook) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Bilder privat etc\Bilder vor 2010\Eigene Dateien\gtavc_ultimate_cheater_206\gta-vc-weather-selector.exe (PUP.HackTool.HotKeysHook) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
__________________

Alt 18.07.2012, 18:02   #4
markusg
/// Malware-holic
 
Live Security Platinum Befall? - Standard

Live Security Platinum Befall?



hi
du hast das rootkit.zero access
wenn du onlinebanking machst, rufe die bank an, lasse es sperren.
endere am schluss alle passwörter.
da dieses rootkit gefährlich und nicht 100 %ig sicher zu entfernen ist:
der pc muss neu aufgesetzt und dann abgesichert werden
1. Datenrettung:2. Formatieren, Windows neu instalieren:3. PC absichern: http://www.trojaner-board.de/96344-a...-rechners.html
ich werde außerdem noch weitere punkte dazu posten.
4. alle Passwörter ändern!
5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen.
6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Antwort

Themen zu Live Security Platinum Befall?
avira, befall, befallen, dateien, dateien gelöscht, eingefangen, gefangen, gefunde, gelöscht, gen, live, live security platinum, malwarebytes, platinum, scan, scanne, scannen, security, surfe, surfen, system, troja, trojaner, trojaner eingefangen



Ähnliche Themen: Live Security Platinum Befall?


  1. troj zero acces in: Live Security Platinum und Microsoft\Security Center|
    Log-Analyse und Auswertung - 10.12.2012 (7)
  2. Live Security Platinum
    Log-Analyse und Auswertung - 28.09.2012 (8)
  3. Live Security Platinum 3.6.1
    Plagegeister aller Art und deren Bekämpfung - 21.09.2012 (3)
  4. Live Security Platinum
    Log-Analyse und Auswertung - 12.09.2012 (2)
  5. Live Security Platinum 3.6.1
    Plagegeister aller Art und deren Bekämpfung - 05.09.2012 (19)
  6. Live Security Platinum
    Plagegeister aller Art und deren Bekämpfung - 04.09.2012 (3)
  7. Check nach "Live Security Platinum"-Befall
    Log-Analyse und Auswertung - 14.08.2012 (1)
  8. live security platinum
    Plagegeister aller Art und deren Bekämpfung - 11.08.2012 (23)
  9. Live Security Platinum Befall
    Plagegeister aller Art und deren Bekämpfung - 11.08.2012 (22)
  10. Live Security Platinum - Befall
    Log-Analyse und Auswertung - 08.08.2012 (29)
  11. Live Security Platinum
    Log-Analyse und Auswertung - 04.08.2012 (5)
  12. Live Security Platinum
    Plagegeister aller Art und deren Bekämpfung - 03.08.2012 (1)
  13. Live Security Platinum
    Log-Analyse und Auswertung - 27.07.2012 (5)
  14. Nach Befall von Live Security Platinum unter Vista
    Log-Analyse und Auswertung - 26.07.2012 (1)
  15. Live Security Platinum - Befall
    Plagegeister aller Art und deren Bekämpfung - 19.07.2012 (3)
  16. Logfiles von Live Security Platinum Trojaner mit Rootkit.0Access Befall
    Log-Analyse und Auswertung - 17.07.2012 (5)
  17. live security platinum
    Plagegeister aller Art und deren Bekämpfung - 11.07.2012 (1)

Zum Thema Live Security Platinum Befall? - Hab mir beim Surfen den Live Security Platinum Trojaner eingefangen Avira hat angeschlagen und auch schon Dateien gelöscht - auch Malwarebytes hat beim Scannen was gefunden und gelöscht. Der 2. - Live Security Platinum Befall?...
Archiv
Du betrachtest: Live Security Platinum Befall? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.