Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 05.08.2012, 01:19   #1
Ginkgopsida
 
Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen - Standard

Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen



Hallo Freunde,
ihr seit meine letzte Hoffnung mein System noch zu retten.
Ich habe gestern plötzlich eine Meldung bekommen und ein Flashplayerupdate hat sich automatisch geöffnet und daraufhin ein "Antivirenprogramm" gestertet das ich nie installiet hatte. Hab alle Prozesse schnell beendet und die zugehörigen Dateien gelöscht und Antivir drüber laufen lassen.
Seitdem bekomme ich alle 5 Minuten von Antivir einen Fundbericht für TR/ATRAPS.Gen

Hier der Log Bericht von Antivir

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 5. August 2012 02:05

Es wird nach 4057638 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 00001499xx
Plattform : Windows Vista (TM) Home Premium
Windowsversion : (Service Pack 2) [6.0.60xx]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : LABTOP

Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 10.05.2012 21:32:52
AVSCAN.DLL : 12.3.0.15 66256 Bytes 10.05.2012 21:32:52
LUKE.DLL : 12.3.0.15 68304 Bytes 10.05.2012 21:32:52
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 10.05.2012 21:32:52
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 21:32:52
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 22:40:44
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:16:02
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 19:23:02
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 18:29:23
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 18:29:23
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 18:29:23
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 18:29:23
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 18:29:23
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 18:29:23
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 18:29:24
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 18:29:24
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 18:29:24
VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 22:08:07
VBASE015.VDF : 7.11.38.70 556032 Bytes 31.07.2012 22:21:21
VBASE016.VDF : 7.11.38.143 171008 Bytes 02.08.2012 23:41:51
VBASE017.VDF : 7.11.38.144 2048 Bytes 02.08.2012 23:41:51
VBASE018.VDF : 7.11.38.145 2048 Bytes 02.08.2012 23:41:51
VBASE019.VDF : 7.11.38.146 2048 Bytes 02.08.2012 23:41:51
VBASE020.VDF : 7.11.38.147 2048 Bytes 02.08.2012 23:41:51
VBASE021.VDF : 7.11.38.148 2048 Bytes 02.08.2012 23:41:51
VBASE022.VDF : 7.11.38.149 2048 Bytes 02.08.2012 23:41:51
VBASE023.VDF : 7.11.38.150 2048 Bytes 02.08.2012 23:41:51
VBASE024.VDF : 7.11.38.151 2048 Bytes 02.08.2012 23:41:51
VBASE025.VDF : 7.11.38.152 2048 Bytes 02.08.2012 23:41:51
VBASE026.VDF : 7.11.38.153 2048 Bytes 02.08.2012 23:41:51
VBASE027.VDF : 7.11.38.154 2048 Bytes 02.08.2012 23:41:51
VBASE028.VDF : 7.11.38.155 2048 Bytes 02.08.2012 23:41:51
VBASE029.VDF : 7.11.38.156 2048 Bytes 02.08.2012 23:41:51
VBASE030.VDF : 7.11.38.157 2048 Bytes 02.08.2012 23:41:51
VBASE031.VDF : 7.11.38.196 98304 Bytes 03.08.2012 01:50:12
Engineversion : 8.2.10.126
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 17:34:40
AESCRIPT.DLL : 8.1.4.38 455033 Bytes 04.08.2012 01:50:29
AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 01:27:54
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 18:03:47
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 22:16:06
AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 22:08:03
AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 20:56:18
AEHEUR.DLL : 8.1.4.84 5112182 Bytes 04.08.2012 01:50:28
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 18:07:15
AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 20:56:16
AEEXP.DLL : 8.1.0.74 86387 Bytes 04.08.2012 01:50:29
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:34:39
AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 17:34:39
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 22:46:01
AVWINLL.DLL : 12.3.0.15 27344 Bytes 10.05.2012 21:32:51
AVPREF.DLL : 12.3.0.15 51920 Bytes 10.05.2012 21:32:52
AVREP.DLL : 12.3.0.15 179208 Bytes 10.05.2012 21:32:52
AVARKT.DLL : 12.3.0.15 211408 Bytes 10.05.2012 21:32:52
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 10.05.2012 21:32:52
SQLITE3.DLL : 3.7.0.1 398288 Bytes 10.05.2012 21:32:52
AVSMTP.DLL : 12.3.0.15 63440 Bytes 10.05.2012 21:32:52
NETNT.DLL : 12.3.0.15 17104 Bytes 10.05.2012 21:32:52
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 10.05.2012 21:32:51
RCTEXT.DLL : 12.3.0.15 98512 Bytes 10.05.2012 21:32:51

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_501db574\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +JOKE,

Beginn des Suchlaufs: Sonntag, 5. August 2012 02:05

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'tjzpgh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sargui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SUPERANTISPYWARE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ArcadeDeluxeAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePower_DMC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eDSLoader.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eAudio.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LManager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtkBtMnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RS_Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SchedulerSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PLFSetI.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BkupTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DCSHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BackupSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MobilityService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SafeService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ETService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eDSService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DCService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLHNService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Agentsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SASCORE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\80000000.@'
C:\Users\A...\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\80000000.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54a010d0.qua' verschoben!
Beginne mit der Suche in 'C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\800000cb.@'
C:\Users\A...\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\800000cb.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c373f77.qua' verschoben!


Ende des Suchlaufs: Sonntag, 5. August 2012 02:06
Benötigte Zeit: 01:03 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
87 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
85 Dateien ohne Befall
0 Archive wurden durchsucht
0 Warnungen
2 Hinweise

Mit Sophos bekomme ich einen Fund aber es kann nicht gelöscht werden.

Habe daraufhin SUPER Anti Spyware intalliert und einen komplettscan durchgezogen.

Hier ist der Bericht:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 08/04/2012 at 10:22 PM

Application Version : 5.5.1012

Core Rules Database Version : 9012
Trace Rules Database Version: 6824

Scan type : Complete Scan
Total Scan Time : 03:07:54

Operating System Information
Windows Vista Home Premium 32-bit, Service Pack 2 (Build 6.00.6002)
UAC On - Limited User (Administrator User)

Memory items scanned : 715
Memory threats detected : 0
Registry items scanned : 34631
Registry threats detected : 0
File items scanned : 196046
File threats detected : 44

Adware.Tracking Cookie
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@adx.chip[1].txt [ /adx.chip ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@chitika[1].txt [ /chitika ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@orangecounty[1].txt [ /orangecounty ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@statcounter[1].txt [ /statcounter ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@zedo[2].txt [ /zedo ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\6PW6KK6D.txt [ /imrworldwide.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\8ZBLQCKQ.txt [ /zanox-affiliate.de ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\7ENC0OKB.txt [ /doubleclick.net ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\YCPG8S30.txt [ /ad.zanox.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\KY62DJNY.txt [ /atdmt.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\CA8ZXEVA.txt [ /dyntracker.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\IPLGSRKP.txt [ /www.zanox-affiliate.de ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\OP4WA4IG.txt [ /tracking.quisma.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\VZMUSGZY.txt [ /zanox.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\IJYLE1AI.txt [ /smartadserver.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\DRKEVJF1.txt [ /mediaplex.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\LKNWHGGI.txt [ /www.etracker.de ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\3P2CCLHU.txt [ /adform.net ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\B10DXFJY.txt [ /ad1.adfarm1.adition.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\AM1BIO29.txt [ /adfarm1.adition.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\MTTP2UB8.txt [ /fastclick.net ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\R9KF00JJ.txt [ /apmebf.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\AW7QIF26.txt [ /track.adform.net ]
C:\USERS\ALEX\AppData\Roaming\Microsoft\Windows\Cookies\Low\alex@tradedoubler[1].txt [ Cookie:alex@tradedoubler.com/ ]
C:\USERS\ALEX\AppData\Roaming\Microsoft\Windows\Cookies\Low\alex@doubleclick[2].txt [ Cookie:alex@doubleclick.net/ ]
C:\USERS\ALEX\AppData\Roaming\Microsoft\Windows\Cookies\Low\alex@adfarm1.adition[2].txt [ Cookie:alex@adfarm1.adition.com/ ]
C:\USERS\ALEX\Cookies\8ZBLQCKQ.txt [ Cookie:alex@zanox-affiliate.de/ ]
C:\USERS\ALEX\Cookies\7ENC0OKB.txt [ Cookie:alex@doubleclick.net/ ]
C:\USERS\ALEX\Cookies\KY62DJNY.txt [ Cookie:alex@atdmt.com/ ]
C:\USERS\ALEX\Cookies\CA8ZXEVA.txt [ Cookie:alex@dyntracker.com/ ]
C:\USERS\A...\Cookies\OP4WA4IG.txt [ Cookie:alex@tracking.quisma.com/ ]
C:\USERS\A...\Cookies\alex@orangecounty[1].txt [ Cookie:alex@orangecounty.in/ ]
C:\USERS\A...\Cookies\IJYLE1AI.txt [ Cookie:alex@smartadserver.com/ ]
C:\USERS\A...\Cookies\alex@adx.chip[1].txt [ Cookie:alex@adx.chip.de/ ]
C:\USERS\....\Cookies\alex@zedo[2].txt [ Cookie:alex@zedo.com/ ]
C:\USERS\...\Cookies\LKNWHGGI.txt [ Cookie:alex@www.etracker.de/ ]
C:\USERS\ALEX\Cookies\AM1BIO29.txt [ Cookie:alex@adfarm1.adition.com/ ]
C:\USERS\ALEX\Cookies\R9KF00JJ.txt [ Cookie:alex@apmebf.com/ ]
C:\USERS\ALEX\Cookies\AW7QIF26.txt [ Cookie:alex@track.adform.net/ ]
C:\USERS\ALEX\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\ALEX@MEDIAPLEX[2].TXT [ /MEDIAPLEX ]
C:\USERS\A...\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\A...@STATCOUNTER[2].TXT [ /STATCOUNTER ]
accounts.google.com [ C:\USERS\A...\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SWOV0FSL.DEFAULT\COOKIES.SQLITE ]
accounts.google.com [ C:\USERS\A...\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SWOV0FSL.DEFAULT\COOKIES.SQLITE ]

Trojan.Agent/Gen-Koobface[Bonkers]
C:\USERS\A...\DESKTOP\PROGRAMME\PR0T.ST0P V1.1.EXE


Im ANhang befindet sich noch die Oldtimer Datei

Ich danke allen schon mal im vorraus die sic der Sache annehmen.
Vielen Dank!

Geändert von Ginkgopsida (05.08.2012 um 02:06 Uhr)

 

Themen zu Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen
.dll, 5 minuten, 80000000.@, 800000cb.@, administrator, bonkers, dateien, dateien gelöscht, desktop, detected, explorer.exe, gelöscht, gen-koobface, home, log, lsass.exe, microsoft, modul, mozilla, namen, programm, prozesse, rundll, services.exe, sich automatisch, sophos, svchost.exe, system, temp, tr/atraps.gen, vista, windows, winlogon.exe




Ähnliche Themen: Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen


  1. WinXp Trojan.Agent/Gen-Reputation Stolen.Data Trojan.Agent/Gen-DunDun Win32/Spy.Banker.YPK trojan
    Log-Analyse und Auswertung - 29.10.2013 (7)
  2. Trojaner bei Facebook gefangen (Trojan.JS.Koobface.N.), bitte um Hilfe
    Plagegeister aller Art und deren Bekämpfung - 02.08.2013 (29)
  3. Win.Trojan.Agent-228583, Win.Trojan.Expiro-1161 und Win.Trojan.Agent-232649
    Plagegeister aller Art und deren Bekämpfung - 13.03.2013 (8)
  4. Trojan.Fakesmoke, Trojan.Agent-128337, Trojan.Agent-128287 bei Desinfect 2012 (Clam AV)
    Log-Analyse und Auswertung - 06.02.2013 (17)
  5. Trojaner gefunden: Win 32:Patcher [Trj], Win.Trojan.Agent-36124, Win.Trojan.Agent-44393
    Log-Analyse und Auswertung - 02.02.2013 (7)
  6. Trojaner: tr/atraps.gen2, tr/atraps.gen, tr/atraps.gen3, tr/atraps.gen4, tr/atraps.gen5, tr/atraps.gen7 und services.exe virus
    Plagegeister aller Art und deren Bekämpfung - 11.01.2013 (29)
  7. TR/ATRAPS.Gen und TR/Kazy durch Antivir gemeldet; ferner Trojan.Agent.MRGGen, Trojan.0Access, Trojan.Dropper.BCMiner
    Plagegeister aller Art und deren Bekämpfung - 03.11.2012 (10)
  8. Trojan.Downloader, Trojan.Agent.VGENX, Trojan.Agent, PUP.Pantsoff.PasswordFinder, TR/spy.banker.gen5
    Log-Analyse und Auswertung - 27.10.2012 (1)
  9. Wohl mehrere Viren: Rootkit.0Access Trojan.Zaccess Trojan.RansomP.Gen Trojan.Agent bzw. TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 25.09.2012 (13)
  10. TR/ATRAPS.Gen2 TR/ATRAPS.Gen TR/Agent.94208.101
    Log-Analyse und Auswertung - 19.09.2012 (33)
  11. Trojan.Apppatch,Trojan.Agent.BVXGen und Trojan.Midhos in C:\Users\inet-kid\AppData,TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 13.09.2012 (35)
  12. TR/ATRAPS.Gen, TR/ATRAPS.Gen2, TR/Fraud.Gen8, TR/Dropper.Gen, BDS/Agent.rze, BDS/ZAccess.V, EXP/JAVA.Vedenbi.Gen
    Plagegeister aller Art und deren Bekämpfung - 15.08.2012 (1)
  13. Trojan.Agent, Backdoor.Agent, Trojan.Banker > 10 Trojaner auf einem PC
    Log-Analyse und Auswertung - 22.07.2012 (0)
  14. Trojaner TR.Atraps.Gen2 und Win32.Trojan.Agent
    Plagegeister aller Art und deren Bekämpfung - 18.07.2012 (2)
  15. Hilfe! Trojan.Small; Trojan.Sirefef; Rootkit.0Access; Trojan.Atraps.Gen2 auf meinem Rechner.
    Plagegeister aller Art und deren Bekämpfung - 29.06.2012 (11)
  16. Worm.KoobFace, Trojan.BHO auf dem System :(
    Plagegeister aller Art und deren Bekämpfung - 05.12.2009 (17)
  17. TR/Dldr.AGENT.bhhd.1 und WORM/KOObface.CN geplagt
    Plagegeister aller Art und deren Bekämpfung - 14.02.2009 (3)

Zum Thema Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen - Hallo Freunde, ihr seit meine letzte Hoffnung mein System noch zu retten. Ich habe gestern plötzlich eine Meldung bekommen und ein Flashplayerupdate hat sich automatisch geöffnet und daraufhin ein "Antivirenprogramm" - Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen...
Archiv
Du betrachtest: Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.