![]() |
|
Log-Analyse und Auswertung: Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.GenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
| ![]() Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen Hallo Freunde, ihr seit meine letzte Hoffnung mein System noch zu retten. Ich habe gestern plötzlich eine Meldung bekommen und ein Flashplayerupdate hat sich automatisch geöffnet und daraufhin ein "Antivirenprogramm" gestertet das ich nie installiet hatte. Hab alle Prozesse schnell beendet und die zugehörigen Dateien gelöscht und Antivir drüber laufen lassen. Seitdem bekomme ich alle 5 Minuten von Antivir einen Fundbericht für TR/ATRAPS.Gen Hier der Log Bericht von Antivir Avira Free Antivirus Erstellungsdatum der Reportdatei: Sonntag, 5. August 2012 02:05 Es wird nach 4057638 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 00001499xx Plattform : Windows Vista (TM) Home Premium Windowsversion : (Service Pack 2) [6.0.60xx] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : LABTOP Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 10.05.2012 21:32:52 AVSCAN.DLL : 12.3.0.15 66256 Bytes 10.05.2012 21:32:52 LUKE.DLL : 12.3.0.15 68304 Bytes 10.05.2012 21:32:52 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 10.05.2012 21:32:52 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 21:32:52 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 22:40:44 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:16:02 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 19:23:02 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 18:29:23 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 18:29:23 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 18:29:23 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 18:29:23 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 18:29:23 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 18:29:23 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 18:29:24 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 18:29:24 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 18:29:24 VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 22:08:07 VBASE015.VDF : 7.11.38.70 556032 Bytes 31.07.2012 22:21:21 VBASE016.VDF : 7.11.38.143 171008 Bytes 02.08.2012 23:41:51 VBASE017.VDF : 7.11.38.144 2048 Bytes 02.08.2012 23:41:51 VBASE018.VDF : 7.11.38.145 2048 Bytes 02.08.2012 23:41:51 VBASE019.VDF : 7.11.38.146 2048 Bytes 02.08.2012 23:41:51 VBASE020.VDF : 7.11.38.147 2048 Bytes 02.08.2012 23:41:51 VBASE021.VDF : 7.11.38.148 2048 Bytes 02.08.2012 23:41:51 VBASE022.VDF : 7.11.38.149 2048 Bytes 02.08.2012 23:41:51 VBASE023.VDF : 7.11.38.150 2048 Bytes 02.08.2012 23:41:51 VBASE024.VDF : 7.11.38.151 2048 Bytes 02.08.2012 23:41:51 VBASE025.VDF : 7.11.38.152 2048 Bytes 02.08.2012 23:41:51 VBASE026.VDF : 7.11.38.153 2048 Bytes 02.08.2012 23:41:51 VBASE027.VDF : 7.11.38.154 2048 Bytes 02.08.2012 23:41:51 VBASE028.VDF : 7.11.38.155 2048 Bytes 02.08.2012 23:41:51 VBASE029.VDF : 7.11.38.156 2048 Bytes 02.08.2012 23:41:51 VBASE030.VDF : 7.11.38.157 2048 Bytes 02.08.2012 23:41:51 VBASE031.VDF : 7.11.38.196 98304 Bytes 03.08.2012 01:50:12 Engineversion : 8.2.10.126 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 17:34:40 AESCRIPT.DLL : 8.1.4.38 455033 Bytes 04.08.2012 01:50:29 AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 01:27:54 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 18:03:47 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 22:16:06 AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 22:08:03 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 20:56:18 AEHEUR.DLL : 8.1.4.84 5112182 Bytes 04.08.2012 01:50:28 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 18:07:15 AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 20:56:16 AEEXP.DLL : 8.1.0.74 86387 Bytes 04.08.2012 01:50:29 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:34:39 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 17:34:39 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 22:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 10.05.2012 21:32:51 AVPREF.DLL : 12.3.0.15 51920 Bytes 10.05.2012 21:32:52 AVREP.DLL : 12.3.0.15 179208 Bytes 10.05.2012 21:32:52 AVARKT.DLL : 12.3.0.15 211408 Bytes 10.05.2012 21:32:52 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 10.05.2012 21:32:52 SQLITE3.DLL : 3.7.0.1 398288 Bytes 10.05.2012 21:32:52 AVSMTP.DLL : 12.3.0.15 63440 Bytes 10.05.2012 21:32:52 NETNT.DLL : 12.3.0.15 17104 Bytes 10.05.2012 21:32:52 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 10.05.2012 21:32:51 RCTEXT.DLL : 12.3.0.15 98512 Bytes 10.05.2012 21:32:51 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_501db574\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +JOKE, Beginn des Suchlaufs: Sonntag, 5. August 2012 02:05 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'tjzpgh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sargui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TrustedInstaller.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SUPERANTISPYWARE.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ArcadeDeluxeAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ePower_DMC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSLoader.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'eAudio.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtkBtMnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RS_Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RegSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SchedulerSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PLFSetI.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BkupTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DCSHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BackupSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MobilityService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SafeService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EvtEng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ETService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DCService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CLHNService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Agentsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SASCORE.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\80000000.@' C:\Users\A...\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54a010d0.qua' verschoben! Beginne mit der Suche in 'C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\800000cb.@' C:\Users\A...\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c373f77.qua' verschoben! Ende des Suchlaufs: Sonntag, 5. August 2012 02:06 Benötigte Zeit: 01:03 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 87 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 85 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 2 Hinweise Mit Sophos bekomme ich einen Fund aber es kann nicht gelöscht werden. Habe daraufhin SUPER Anti Spyware intalliert und einen komplettscan durchgezogen. Hier ist der Bericht: SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 08/04/2012 at 10:22 PM Application Version : 5.5.1012 Core Rules Database Version : 9012 Trace Rules Database Version: 6824 Scan type : Complete Scan Total Scan Time : 03:07:54 Operating System Information Windows Vista Home Premium 32-bit, Service Pack 2 (Build 6.00.6002) UAC On - Limited User (Administrator User) Memory items scanned : 715 Memory threats detected : 0 Registry items scanned : 34631 Registry threats detected : 0 File items scanned : 196046 File threats detected : 44 Adware.Tracking Cookie C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@adx.chip[1].txt [ /adx.chip ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@chitika[1].txt [ /chitika ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@orangecounty[1].txt [ /orangecounty ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@statcounter[1].txt [ /statcounter ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@zedo[2].txt [ /zedo ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\6PW6KK6D.txt [ /imrworldwide.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\8ZBLQCKQ.txt [ /zanox-affiliate.de ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\7ENC0OKB.txt [ /doubleclick.net ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\YCPG8S30.txt [ /ad.zanox.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\KY62DJNY.txt [ /atdmt.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\CA8ZXEVA.txt [ /dyntracker.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\IPLGSRKP.txt [ /www.zanox-affiliate.de ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\OP4WA4IG.txt [ /tracking.quisma.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\VZMUSGZY.txt [ /zanox.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\IJYLE1AI.txt [ /smartadserver.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\DRKEVJF1.txt [ /mediaplex.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\LKNWHGGI.txt [ /www.etracker.de ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\3P2CCLHU.txt [ /adform.net ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\B10DXFJY.txt [ /ad1.adfarm1.adition.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\AM1BIO29.txt [ /adfarm1.adition.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\MTTP2UB8.txt [ /fastclick.net ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\R9KF00JJ.txt [ /apmebf.com ] C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\AW7QIF26.txt [ /track.adform.net ] C:\USERS\ALEX\AppData\Roaming\Microsoft\Windows\Cookies\Low\alex@tradedoubler[1].txt [ Cookie:alex@tradedoubler.com/ ] C:\USERS\ALEX\AppData\Roaming\Microsoft\Windows\Cookies\Low\alex@doubleclick[2].txt [ Cookie:alex@doubleclick.net/ ] C:\USERS\ALEX\AppData\Roaming\Microsoft\Windows\Cookies\Low\alex@adfarm1.adition[2].txt [ Cookie:alex@adfarm1.adition.com/ ] C:\USERS\ALEX\Cookies\8ZBLQCKQ.txt [ Cookie:alex@zanox-affiliate.de/ ] C:\USERS\ALEX\Cookies\7ENC0OKB.txt [ Cookie:alex@doubleclick.net/ ] C:\USERS\ALEX\Cookies\KY62DJNY.txt [ Cookie:alex@atdmt.com/ ] C:\USERS\ALEX\Cookies\CA8ZXEVA.txt [ Cookie:alex@dyntracker.com/ ] C:\USERS\A...\Cookies\OP4WA4IG.txt [ Cookie:alex@tracking.quisma.com/ ] C:\USERS\A...\Cookies\alex@orangecounty[1].txt [ Cookie:alex@orangecounty.in/ ] C:\USERS\A...\Cookies\IJYLE1AI.txt [ Cookie:alex@smartadserver.com/ ] C:\USERS\A...\Cookies\alex@adx.chip[1].txt [ Cookie:alex@adx.chip.de/ ] C:\USERS\....\Cookies\alex@zedo[2].txt [ Cookie:alex@zedo.com/ ] C:\USERS\...\Cookies\LKNWHGGI.txt [ Cookie:alex@www.etracker.de/ ] C:\USERS\ALEX\Cookies\AM1BIO29.txt [ Cookie:alex@adfarm1.adition.com/ ] C:\USERS\ALEX\Cookies\R9KF00JJ.txt [ Cookie:alex@apmebf.com/ ] C:\USERS\ALEX\Cookies\AW7QIF26.txt [ Cookie:alex@track.adform.net/ ] C:\USERS\ALEX\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\ALEX@MEDIAPLEX[2].TXT [ /MEDIAPLEX ] C:\USERS\A...\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\A...@STATCOUNTER[2].TXT [ /STATCOUNTER ] accounts.google.com [ C:\USERS\A...\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SWOV0FSL.DEFAULT\COOKIES.SQLITE ] accounts.google.com [ C:\USERS\A...\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SWOV0FSL.DEFAULT\COOKIES.SQLITE ] Trojan.Agent/Gen-Koobface[Bonkers] C:\USERS\A...\DESKTOP\PROGRAMME\PR0T.ST0P V1.1.EXE Im ANhang befindet sich noch die Oldtimer Datei Ich danke allen schon mal im vorraus die sic der Sache annehmen. Vielen Dank! Geändert von Ginkgopsida (05.08.2012 um 02:06 Uhr) |
Themen zu Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen |
.dll, 5 minuten, 80000000.@, 800000cb.@, administrator, bonkers, dateien, dateien gelöscht, desktop, detected, explorer.exe, gelöscht, gen-koobface, home, log, lsass.exe, microsoft, modul, mozilla, namen, programm, prozesse, rundll, services.exe, sich automatisch, sophos, svchost.exe, system, temp, tr/atraps.gen, vista, windows, winlogon.exe |