Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 05.08.2012, 01:19   #1
Ginkgopsida
 
Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen - Standard

Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen



Hallo Freunde,
ihr seit meine letzte Hoffnung mein System noch zu retten.
Ich habe gestern plötzlich eine Meldung bekommen und ein Flashplayerupdate hat sich automatisch geöffnet und daraufhin ein "Antivirenprogramm" gestertet das ich nie installiet hatte. Hab alle Prozesse schnell beendet und die zugehörigen Dateien gelöscht und Antivir drüber laufen lassen.
Seitdem bekomme ich alle 5 Minuten von Antivir einen Fundbericht für TR/ATRAPS.Gen

Hier der Log Bericht von Antivir

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 5. August 2012 02:05

Es wird nach 4057638 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 00001499xx
Plattform : Windows Vista (TM) Home Premium
Windowsversion : (Service Pack 2) [6.0.60xx]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : LABTOP

Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 10.05.2012 21:32:52
AVSCAN.DLL : 12.3.0.15 66256 Bytes 10.05.2012 21:32:52
LUKE.DLL : 12.3.0.15 68304 Bytes 10.05.2012 21:32:52
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 10.05.2012 21:32:52
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 21:32:52
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 22:40:44
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:16:02
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 19:23:02
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 18:29:23
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 18:29:23
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 18:29:23
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 18:29:23
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 18:29:23
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 18:29:23
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 18:29:24
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 18:29:24
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 18:29:24
VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 22:08:07
VBASE015.VDF : 7.11.38.70 556032 Bytes 31.07.2012 22:21:21
VBASE016.VDF : 7.11.38.143 171008 Bytes 02.08.2012 23:41:51
VBASE017.VDF : 7.11.38.144 2048 Bytes 02.08.2012 23:41:51
VBASE018.VDF : 7.11.38.145 2048 Bytes 02.08.2012 23:41:51
VBASE019.VDF : 7.11.38.146 2048 Bytes 02.08.2012 23:41:51
VBASE020.VDF : 7.11.38.147 2048 Bytes 02.08.2012 23:41:51
VBASE021.VDF : 7.11.38.148 2048 Bytes 02.08.2012 23:41:51
VBASE022.VDF : 7.11.38.149 2048 Bytes 02.08.2012 23:41:51
VBASE023.VDF : 7.11.38.150 2048 Bytes 02.08.2012 23:41:51
VBASE024.VDF : 7.11.38.151 2048 Bytes 02.08.2012 23:41:51
VBASE025.VDF : 7.11.38.152 2048 Bytes 02.08.2012 23:41:51
VBASE026.VDF : 7.11.38.153 2048 Bytes 02.08.2012 23:41:51
VBASE027.VDF : 7.11.38.154 2048 Bytes 02.08.2012 23:41:51
VBASE028.VDF : 7.11.38.155 2048 Bytes 02.08.2012 23:41:51
VBASE029.VDF : 7.11.38.156 2048 Bytes 02.08.2012 23:41:51
VBASE030.VDF : 7.11.38.157 2048 Bytes 02.08.2012 23:41:51
VBASE031.VDF : 7.11.38.196 98304 Bytes 03.08.2012 01:50:12
Engineversion : 8.2.10.126
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 17:34:40
AESCRIPT.DLL : 8.1.4.38 455033 Bytes 04.08.2012 01:50:29
AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 01:27:54
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 18:03:47
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 22:16:06
AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 22:08:03
AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 20:56:18
AEHEUR.DLL : 8.1.4.84 5112182 Bytes 04.08.2012 01:50:28
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 18:07:15
AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 20:56:16
AEEXP.DLL : 8.1.0.74 86387 Bytes 04.08.2012 01:50:29
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:34:39
AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 17:34:39
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 22:46:01
AVWINLL.DLL : 12.3.0.15 27344 Bytes 10.05.2012 21:32:51
AVPREF.DLL : 12.3.0.15 51920 Bytes 10.05.2012 21:32:52
AVREP.DLL : 12.3.0.15 179208 Bytes 10.05.2012 21:32:52
AVARKT.DLL : 12.3.0.15 211408 Bytes 10.05.2012 21:32:52
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 10.05.2012 21:32:52
SQLITE3.DLL : 3.7.0.1 398288 Bytes 10.05.2012 21:32:52
AVSMTP.DLL : 12.3.0.15 63440 Bytes 10.05.2012 21:32:52
NETNT.DLL : 12.3.0.15 17104 Bytes 10.05.2012 21:32:52
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 10.05.2012 21:32:51
RCTEXT.DLL : 12.3.0.15 98512 Bytes 10.05.2012 21:32:51

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_501db574\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +JOKE,

Beginn des Suchlaufs: Sonntag, 5. August 2012 02:05

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'tjzpgh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sargui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SUPERANTISPYWARE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ArcadeDeluxeAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePower_DMC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eDSLoader.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eAudio.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LManager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtkBtMnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RS_Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SchedulerSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PLFSetI.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BkupTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DCSHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BackupSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MobilityService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SafeService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ETService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eDSService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DCService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLHNService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Agentsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SASCORE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\80000000.@'
C:\Users\A...\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\80000000.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54a010d0.qua' verschoben!
Beginne mit der Suche in 'C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\800000cb.@'
C:\Users\A...\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\800000cb.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c373f77.qua' verschoben!


Ende des Suchlaufs: Sonntag, 5. August 2012 02:06
Benötigte Zeit: 01:03 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
87 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
85 Dateien ohne Befall
0 Archive wurden durchsucht
0 Warnungen
2 Hinweise

Mit Sophos bekomme ich einen Fund aber es kann nicht gelöscht werden.

Habe daraufhin SUPER Anti Spyware intalliert und einen komplettscan durchgezogen.

Hier ist der Bericht:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 08/04/2012 at 10:22 PM

Application Version : 5.5.1012

Core Rules Database Version : 9012
Trace Rules Database Version: 6824

Scan type : Complete Scan
Total Scan Time : 03:07:54

Operating System Information
Windows Vista Home Premium 32-bit, Service Pack 2 (Build 6.00.6002)
UAC On - Limited User (Administrator User)

Memory items scanned : 715
Memory threats detected : 0
Registry items scanned : 34631
Registry threats detected : 0
File items scanned : 196046
File threats detected : 44

Adware.Tracking Cookie
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@adx.chip[1].txt [ /adx.chip ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@chitika[1].txt [ /chitika ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@orangecounty[1].txt [ /orangecounty ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@statcounter[1].txt [ /statcounter ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\alex@zedo[2].txt [ /zedo ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\6PW6KK6D.txt [ /imrworldwide.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\8ZBLQCKQ.txt [ /zanox-affiliate.de ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\7ENC0OKB.txt [ /doubleclick.net ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\YCPG8S30.txt [ /ad.zanox.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\KY62DJNY.txt [ /atdmt.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\CA8ZXEVA.txt [ /dyntracker.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\IPLGSRKP.txt [ /www.zanox-affiliate.de ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\OP4WA4IG.txt [ /tracking.quisma.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\VZMUSGZY.txt [ /zanox.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\IJYLE1AI.txt [ /smartadserver.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\DRKEVJF1.txt [ /mediaplex.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\LKNWHGGI.txt [ /www.etracker.de ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\3P2CCLHU.txt [ /adform.net ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\B10DXFJY.txt [ /ad1.adfarm1.adition.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\AM1BIO29.txt [ /adfarm1.adition.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\MTTP2UB8.txt [ /fastclick.net ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\R9KF00JJ.txt [ /apmebf.com ]
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Cookies\AW7QIF26.txt [ /track.adform.net ]
C:\USERS\ALEX\AppData\Roaming\Microsoft\Windows\Cookies\Low\alex@tradedoubler[1].txt [ Cookie:alex@tradedoubler.com/ ]
C:\USERS\ALEX\AppData\Roaming\Microsoft\Windows\Cookies\Low\alex@doubleclick[2].txt [ Cookie:alex@doubleclick.net/ ]
C:\USERS\ALEX\AppData\Roaming\Microsoft\Windows\Cookies\Low\alex@adfarm1.adition[2].txt [ Cookie:alex@adfarm1.adition.com/ ]
C:\USERS\ALEX\Cookies\8ZBLQCKQ.txt [ Cookie:alex@zanox-affiliate.de/ ]
C:\USERS\ALEX\Cookies\7ENC0OKB.txt [ Cookie:alex@doubleclick.net/ ]
C:\USERS\ALEX\Cookies\KY62DJNY.txt [ Cookie:alex@atdmt.com/ ]
C:\USERS\ALEX\Cookies\CA8ZXEVA.txt [ Cookie:alex@dyntracker.com/ ]
C:\USERS\A...\Cookies\OP4WA4IG.txt [ Cookie:alex@tracking.quisma.com/ ]
C:\USERS\A...\Cookies\alex@orangecounty[1].txt [ Cookie:alex@orangecounty.in/ ]
C:\USERS\A...\Cookies\IJYLE1AI.txt [ Cookie:alex@smartadserver.com/ ]
C:\USERS\A...\Cookies\alex@adx.chip[1].txt [ Cookie:alex@adx.chip.de/ ]
C:\USERS\....\Cookies\alex@zedo[2].txt [ Cookie:alex@zedo.com/ ]
C:\USERS\...\Cookies\LKNWHGGI.txt [ Cookie:alex@www.etracker.de/ ]
C:\USERS\ALEX\Cookies\AM1BIO29.txt [ Cookie:alex@adfarm1.adition.com/ ]
C:\USERS\ALEX\Cookies\R9KF00JJ.txt [ Cookie:alex@apmebf.com/ ]
C:\USERS\ALEX\Cookies\AW7QIF26.txt [ Cookie:alex@track.adform.net/ ]
C:\USERS\ALEX\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\ALEX@MEDIAPLEX[2].TXT [ /MEDIAPLEX ]
C:\USERS\A...\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\LOW\A...@STATCOUNTER[2].TXT [ /STATCOUNTER ]
accounts.google.com [ C:\USERS\A...\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SWOV0FSL.DEFAULT\COOKIES.SQLITE ]
accounts.google.com [ C:\USERS\A...\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SWOV0FSL.DEFAULT\COOKIES.SQLITE ]

Trojan.Agent/Gen-Koobface[Bonkers]
C:\USERS\A...\DESKTOP\PROGRAMME\PR0T.ST0P V1.1.EXE


Im ANhang befindet sich noch die Oldtimer Datei

Ich danke allen schon mal im vorraus die sic der Sache annehmen.
Vielen Dank!
Angehängte Dateien
Dateityp: txt OTL.Txt (69,1 KB, 159x aufgerufen)

Geändert von Ginkgopsida (05.08.2012 um 02:06 Uhr)

Alt 05.08.2012, 02:14   #2
t'john
/// Helfer-Team
 
Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen - Standard

Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen





Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:


Code:
ATTFilter
:OTL
DRV - (Ueepeb) -- File not found 
DRV - (NwlnkFwd) -- system32\DRIVERS\nwlnkfwd.sys File not found 
DRV - (NwlnkFlt) -- system32\DRIVERS\nwlnkflt.sys File not found 
DRV - (MEMSWEEP2) -- C:\Windows\system32\B4AE.tmp File not found 
DRV - (IpInIp) -- system32\DRIVERS\ipinip.sys File not found 
DRV - (iMSPQMn) -- C:\Users\Alex\AppData\Local\Temp\iMSPQMn.sys File not found 
DRV - (EagleNT) -- C:\Windows\system32\drivers\EagleNT.sys File not found 
DRV - (a16kfzji) -- File not found 
IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} 
IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?} 
IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-21-3951755481-439095322-145033953-1000\..\SearchScopes,DefaultScope = {DECA3892-BA8F-44b8-A993-A466AD694AE4} 
IE - HKU\S-1-5-21-3951755481-439095322-145033953-1000\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?} 
IE - HKU\S-1-5-21-3951755481-439095322-145033953-1000\..\SearchScopes\{DECA3892-BA8F-44b8-A993-A466AD694AE4}: "URL" = http://de.search.yahoo.com/search?p={searchTerms}&fr=chr-acer 
IE - HKU\S-1-5-21-3951755481-439095322-145033953-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
FF - prefs.js..browser.search.suggest.enabled: false 
FF - prefs.js..browser.search.useDBForOrder: true 
FF - prefs.js..browser.startup.homepage: "http://www.faz.net" 
FF - prefs.js..extensions.enabledItems: {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}:2.0.2 
FF - prefs.js..extensions.enabledItems: {8b86149f-01fb-4842-9dd8-4d7eb02fd055}:0.22.1 
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}:6.0.23 
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000 File not found 
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_23-windows-i586.cab (Java Plug-in 1.6.0_23) 
O16 - DPF: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_23-windows-i586.cab (Java Plug-in 1.6.0_23) 
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_23-windows-i586.cab (Java Plug-in 1.6.0_23) 
O32 - HKLM CDRom: AutoRun - 1 
O32 - AutoRun File - [2006.09.18 23:43:36 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ] 
O33 - MountPoints2\{0cbe8050-0910-11e0-87a4-a6b5737683b3}\Shell - "" = AutoRun 
O33 - MountPoints2\{0cbe8050-0910-11e0-87a4-a6b5737683b3}\Shell\AutoRun\command - "" = I:\AutoRun.exe 
O33 - MountPoints2\{0d08bb88-052f-11e0-a7cb-b203e0434c34}\Shell - "" = AutoRun 
O33 - MountPoints2\{0d08bb88-052f-11e0-a7cb-b203e0434c34}\Shell\AutoRun\command - "" = I:\AutoRun.exe 
O33 - MountPoints2\{0d08bbb6-052f-11e0-a7cb-c88d5974b96f}\Shell - "" = AutoRun 
O33 - MountPoints2\{0d08bbb6-052f-11e0-a7cb-c88d5974b96f}\Shell\AutoRun\command - "" = I:\AutoRun.exe 
O33 - MountPoints2\{58344a16-1399-11e0-8ac2-ebae573397ed}\Shell - "" = AutoRun 
O33 - MountPoints2\{58344a16-1399-11e0-8ac2-ebae573397ed}\Shell\AutoRun\command - "" = I:\AutoRun.exe 
O33 - MountPoints2\{7283e6ae-a611-11dd-a1f5-001d72c72f0d}\Shell - "" = AutoRun 
O33 - MountPoints2\{7283e6ae-a611-11dd-a1f5-001d72c72f0d}\Shell\AutoRun\command - "" = F:\autorun.exe 
O33 - MountPoints2\{734a970d-1b98-11de-80aa-b230201f1b06}\Shell\AutoRun\command - "" = RECYCLER\S-3-6-22-3434476501-1644491937-600003330-1213\DllSrv.exe 
O33 - MountPoints2\{814f0cbe-b7a3-11dd-8c6c-0016ea572864}\Shell - "" = AutoRun 
O33 - MountPoints2\{814f0cbe-b7a3-11dd-8c6c-0016ea572864}\Shell\AutoRun\command - "" = H:\LaunchU3.exe -a 
O33 - MountPoints2\{9eec661c-697e-11df-b995-fce80db9895f}\Shell\AutoRun\command - "" = I:\ 
O33 - MountPoints2\{aba1b0dc-c5e7-11dd-ba08-001d72c72f0d}\Shell - "" = AutoRun 
O33 - MountPoints2\{aba1b0dc-c5e7-11dd-ba08-001d72c72f0d}\Shell\AutoRun\command - "" = I:\LaunchU3.exe 
O33 - MountPoints2\H\Shell - "" = AutoRun 
O33 - MountPoints2\H\Shell\AutoRun\command - "" = H:\LaunchU3.exe -a 

[2012.08.05 01:51:56 | 000,285,432 | ---- | M] () -- C:\ProgramData\nvModes.001 
[2012.08.05 01:51:24 | 000,285,432 | ---- | M] () -- C:\ProgramData\nvModes.dat 

@Alternate Data Stream - 124 bytes -> C:\ProgramData\TEMP:8173A019 


[2012.08.03 22:59:52 | 000,000,000 | ---D | C] -- C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Live Security Platinum 
[2012.08.05 02:37:24 | 000,001,098 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskMachineUA.job 

[2012.08.05 01:51:17 | 000,001,094 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskMachineCore.job 
[2012.08.05 01:51:14 | 000,003,344 | -H-- | M] () -- C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-1.C7483456-A289-439d-8115-601632D005A0 
[2012.08.05 01:51:13 | 000,003,344 | -H-- | M] () -- C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-0.C7483456-A289-439d-8115-601632D005A0 
[2012.08.04 13:28:02 | 000,000,974 | ---- | M] () -- C:\Windows\tasks\Google Software Updater.job 
[2012.08.04 03:46:48 | 000,001,712 | ---- | C] () -- C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\00000001.@ 
 
[2012.01.10 23:13:48 | 000,002,048 | -HS- | C] () -- C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\@ 
:Files

ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
[emptyflash]
         
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!
__________________

__________________

Alt 05.08.2012, 02:28   #3
Ginkgopsida
 
Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen - Standard

Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen



Vielen Dank für die schnelle hilfe
hier ist der OTL bericht


Code:
ATTFilter
All processes killed
========== OTL ==========
Error: No service named Ueepeb was found to stop!
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Ueepeb deleted successfully.
File  File not found not found.
Service NwlnkFwd stopped successfully!
Service NwlnkFwd deleted successfully!
File  system32\DRIVERS\nwlnkfwd.sys File not found not found.
Service NwlnkFlt stopped successfully!
Service NwlnkFlt deleted successfully!
File  system32\DRIVERS\nwlnkflt.sys File not found not found.
Service MEMSWEEP2 stopped successfully!
Service MEMSWEEP2 deleted successfully!
File  C:\Windows\system32\B4AE.tmp File not found not found.
Service IpInIp stopped successfully!
Service IpInIp deleted successfully!
File  system32\DRIVERS\ipinip.sys File not found not found.
Service iMSPQMn stopped successfully!
Service iMSPQMn deleted successfully!
File  C:\Users\Alex\AppData\Local\Temp\iMSPQMn.sys File not found not found.
Service EagleNT stopped successfully!
Service EagleNT deleted successfully!
File  C:\Windows\system32\drivers\EagleNT.sys File not found not found.
Error: No service named a16kfzji was found to stop!
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\a16kfzji deleted successfully.
File  File not found not found.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
HKEY_USERS\S-1-5-21-3951755481-439095322-145033953-1000\Software\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_USERS\S-1-5-21-3951755481-439095322-145033953-1000\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
Registry key HKEY_USERS\S-1-5-21-3951755481-439095322-145033953-1000\Software\Microsoft\Internet Explorer\SearchScopes\{DECA3892-BA8F-44b8-A993-A466AD694AE4}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{DECA3892-BA8F-44b8-A993-A466AD694AE4}\ not found.
HKU\S-1-5-21-3951755481-439095322-145033953-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
Prefs.js: false removed from browser.search.suggest.enabled
Prefs.js: true removed from browser.search.useDBForOrder
Prefs.js: "hxxp://www.faz.net" removed from browser.startup.homepage
Prefs.js: {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}:2.0.2 removed from extensions.enabledItems
Prefs.js: {8b86149f-01fb-4842-9dd8-4d7eb02fd055}:0.22.1 removed from extensions.enabledItems
Prefs.js: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}:6.0.23 removed from extensions.enabledItems
Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Nach Microsoft E&xel exportieren\ deleted successfully.
Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
C:\autoexec.bat moved successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0cbe8050-0910-11e0-87a4-a6b5737683b3}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0cbe8050-0910-11e0-87a4-a6b5737683b3}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0cbe8050-0910-11e0-87a4-a6b5737683b3}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0cbe8050-0910-11e0-87a4-a6b5737683b3}\ not found.
File I:\AutoRun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0d08bb88-052f-11e0-a7cb-b203e0434c34}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0d08bb88-052f-11e0-a7cb-b203e0434c34}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0d08bb88-052f-11e0-a7cb-b203e0434c34}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0d08bb88-052f-11e0-a7cb-b203e0434c34}\ not found.
File I:\AutoRun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0d08bbb6-052f-11e0-a7cb-c88d5974b96f}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0d08bbb6-052f-11e0-a7cb-c88d5974b96f}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0d08bbb6-052f-11e0-a7cb-c88d5974b96f}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0d08bbb6-052f-11e0-a7cb-c88d5974b96f}\ not found.
File I:\AutoRun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{58344a16-1399-11e0-8ac2-ebae573397ed}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{58344a16-1399-11e0-8ac2-ebae573397ed}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{58344a16-1399-11e0-8ac2-ebae573397ed}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{58344a16-1399-11e0-8ac2-ebae573397ed}\ not found.
File I:\AutoRun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7283e6ae-a611-11dd-a1f5-001d72c72f0d}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7283e6ae-a611-11dd-a1f5-001d72c72f0d}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7283e6ae-a611-11dd-a1f5-001d72c72f0d}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7283e6ae-a611-11dd-a1f5-001d72c72f0d}\ not found.
File F:\autorun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{734a970d-1b98-11de-80aa-b230201f1b06}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{734a970d-1b98-11de-80aa-b230201f1b06}\ not found.
File C:\RECYCLER\S-3-6-22-3434476501-1644491937-600003330-1213\DllSrv.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{814f0cbe-b7a3-11dd-8c6c-0016ea572864}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{814f0cbe-b7a3-11dd-8c6c-0016ea572864}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{814f0cbe-b7a3-11dd-8c6c-0016ea572864}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{814f0cbe-b7a3-11dd-8c6c-0016ea572864}\ not found.
File H:\LaunchU3.exe -a not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{9eec661c-697e-11df-b995-fce80db9895f}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9eec661c-697e-11df-b995-fce80db9895f}\ not found.
File I:\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{aba1b0dc-c5e7-11dd-ba08-001d72c72f0d}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{aba1b0dc-c5e7-11dd-ba08-001d72c72f0d}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{aba1b0dc-c5e7-11dd-ba08-001d72c72f0d}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{aba1b0dc-c5e7-11dd-ba08-001d72c72f0d}\ not found.
File I:\LaunchU3.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\H\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\H\ not found.
File H:\LaunchU3.exe -a not found.
C:\ProgramData\nvModes.001 moved successfully.
C:\ProgramData\nvModes.dat moved successfully.
ADS C:\ProgramData\TEMP:8173A019 deleted successfully.
C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Live Security Platinum folder moved successfully.
C:\Windows\Tasks\GoogleUpdateTaskMachineUA.job moved successfully.
C:\Windows\Tasks\GoogleUpdateTaskMachineCore.job moved successfully.
File move failed. C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-1.C7483456-A289-439d-8115-601632D005A0 scheduled to be moved on reboot.
File move failed. C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-0.C7483456-A289-439d-8115-601632D005A0 scheduled to be moved on reboot.
C:\Windows\Tasks\Google Software Updater.job moved successfully.
C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\00000001.@ moved successfully.
C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\@ moved successfully.
========== FILES ==========
< ipconfig /flushdns /c >
Windows-IP-Konfiguration
Der DNS-Aufl”sungscache wurde geleert.
C:\Users\Alex\Desktop\cmd.bat deleted successfully.
C:\Users\Alex\Desktop\cmd.txt deleted successfully.
========== COMMANDS ==========
 
[EMPTYTEMP]
 
User: Alex
->Temp folder emptied: 9408136 bytes
->Temporary Internet Files folder emptied: 104135967 bytes
->Java cache emptied: 58817932 bytes
->FireFox cache emptied: 91364758 bytes
->Flash cache emptied: 2505 bytes
 
User: All Users
 
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 134 bytes
->Flash cache emptied: 116 bytes
 
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
 
User: Public
 
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 155648 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 93983236 bytes
RecycleBin emptied: 0 bytes
 
Total Files Cleaned = 341,00 mb
 
 
[EMPTYFLASH]
 
User: Alex
->Flash cache emptied: 0 bytes
 
User: All Users
 
User: Default
->Flash cache emptied: 0 bytes
 
User: Default User
->Flash cache emptied: 0 bytes
 
User: Public
 
Total Flash Files Cleaned = 0,00 mb
 
 
OTL by OldTimer - Version 3.2.56.0 log created on 08052012_031835

Files\Folders moved on Reboot...
File move failed. C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-1.C7483456-A289-439d-8115-601632D005A0 scheduled to be moved on reboot.
File move failed. C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-0.C7483456-A289-439d-8115-601632D005A0 scheduled to be moved on reboot.

PendingFileRenameOperations files...
[2012.08.05 03:23:54 | 000,003,344 | -H-- | M] () C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-1.C7483456-A289-439d-8115-601632D005A0 : Unable to obtain MD5
[2012.08.05 03:23:54 | 000,003,344 | -H-- | M] () C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-0.C7483456-A289-439d-8115-601632D005A0 : Unable to obtain MD5

Registry entries deleted on Reboot...
         
__________________

Alt 05.08.2012, 03:00   #4
t'john
/// Helfer-Team
 
Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen - Standard

Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen



Sehr gut!

Rechner normal starten.

1. Schritt
Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Malwarebytes Anti-Malware
- Anwendbar auf Windows 2000, XP, Vista und 7.
- Installiere das Programm in den vorgegebenen Pfad.
- Aktualisiere die Datenbank!
- Aktiviere "Komplett Scan durchführen" => Scan.
- Wähle alle verfügbaren Laufwerke (ausser CD/DVD) aus und starte den Scan.
- Funde bitte löschen lassen oder in Quarantäne.
- Wenn der Scan beendet ist, klicke auf "Zeige Resultate".
danach:

2. Schritt

Downloade Dir bitte AdwCleaner auf deinen Desktop.

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Search.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[R1].txt.
__________________
Mfg, t'john
Das TB unterstützen

Alt 05.08.2012, 15:29   #5
Ginkgopsida
 
Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen - Standard

Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen



Hallo,
habe inzwischen die Malwarebites Logdatei
Es gab 6 Funde.

Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.05.04

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
Alex :: LABTOP [Administrator]

Schutz: Aktiviert

05.08.2012 13:20:56
mbam-log-2012-08-05 (13-20-56).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|H:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 407118
Laufzeit: 2 Stunde(n), 55 Minute(n), 52 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 2
HKCU\SOFTWARE\CLASSES\CLSID\{42AEDC87-2188-41FD-B9A3-0C966FEABEC1}\INPROCSERVER32 (Trojan.Zaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\Live Security Platinum (Rogue.LiveSecurityPlatinum) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\CLASSES\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InprocServer32| (Trojan.Zaccess) -> Daten: C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\n. -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 6
C:\Program Files\Cain\Abel64.exe (HackTool.Cain) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Cain\Cain.exe (PUP.Passwordtool.Cain) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\n (RootKit.0Access) -> Löschen bei Neustart.
C:\Users\Alex\Desktop\Programme\CryptLoad_1.1.6\router\FRITZ!Box\nc.exe (PUP.Netcat) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Alex\Downloads\cainabel_setup.exe (PUP.PasswordTool) -> Erfolgreich gelöscht und in Quarantäne gestellt.
D:\cainabel_setup.exe (PUP.PasswordTool) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         

Beim neustart nach dem OLT Fix hat Windows meine Registrierung gefordert.
Außerdem wird beim Systemstart Avira nicht mehr gestartet.

Hier ist nun die Adw Cleaner Logdatei:

Code:
ATTFilter
# AdwCleaner v1.800 - Logfile created 08/05/2012 at 16:36:06
# Updated 01/08/2012 by Xplode
# Operating system : Windows Vista (TM) Home Premium Service Pack 2 (32 bits)
# User : Alex - LABTOP
# Running from : C:\Users\Alex\Desktop\adwcleaner.exe
# Option [Search]


***** [Services] *****


***** [Files / Folders] *****

Folder Found : C:\ProgramData\Trymedia

***** [Registry] *****

Key Found : HKLM\SOFTWARE\DT Soft
Key Found : HKLM\SOFTWARE\Freeze.com
Key Found : HKLM\SOFTWARE\Wise Solutions

***** [Registre - GUID] *****

Key Found : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F9E4A054-E9B1-4BC3-83A3-76A1AE736170}

***** [Internet Browsers] *****

-\\ Internet Explorer v7.0.6002.18005

[OK] Registry is clean.

-\\ Mozilla Firefox v14.0.1 (en-US)

Profile name : default 
File : C:\Users\Alex\AppData\Roaming\Mozilla\Firefox\Profiles\swov0fsl.default\prefs.js

[OK] File is clean.

-\\ Google Chrome v [Unable to get version]

File : C:\Users\Alex\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] File is clean.

*************************

AdwCleaner[R1].txt - [1127 octets] - [05/08/2012 16:36:06]

########## EOF - C:\AdwCleaner[R1].txt - [1255 octets] ##########
         

Sollte ich die Delete Funktion von AdwCleaner nutzen?
Vielen Dank nochmal für deine Mühen


Geändert von Ginkgopsida (05.08.2012 um 15:43 Uhr)

Alt 05.08.2012, 20:33   #6
t'john
/// Helfer-Team
 
Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen - Standard

Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen



Sehr gut!


  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Delete.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[S1].txt.




danach:


Malware-Scan mit Emsisoft Anti-Malware

Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm.
Lade über Jetzt Updaten die aktuellen Signaturen herunter.
Wähle den Freeware-Modus aus.

Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers.
Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten.

Anleitung: http://www.trojaner-board.de/103809-...i-malware.html
__________________
--> Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen

Alt 05.08.2012, 21:18   #7
Ginkgopsida
 
Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen - Standard

Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen



Danke für die Antwort.
Hier schonmal die Logdatei von AdwCleaner:

Code:
ATTFilter
# AdwCleaner v1.800 - Logfile created 08/05/2012 at 22:10:22
# Updated 01/08/2012 by Xplode
# Operating system : Windows Vista (TM) Home Premium Service Pack 2 (32 bits)
# User : Alex - LABTOP
# Running from : C:\Users\Alex\Desktop\adwcleaner.exe
# Option [Delete]


***** [Services] *****


***** [Files / Folders] *****

Folder Deleted : C:\ProgramData\Trymedia

***** [Registry] *****

Key Deleted : HKLM\SOFTWARE\DT Soft
Key Deleted : HKLM\SOFTWARE\Freeze.com
Key Deleted : HKLM\SOFTWARE\Wise Solutions

***** [Registre - GUID] *****

Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F9E4A054-E9B1-4BC3-83A3-76A1AE736170}

***** [Internet Browsers] *****

-\\ Internet Explorer v7.0.6002.18005

[OK] Registry is clean.

-\\ Mozilla Firefox v14.0.1 (en-US)

Profile name : default 
File : C:\Users\Alex\AppData\Roaming\Mozilla\Firefox\Profiles\swov0fsl.default\prefs.js

C:\Users\Alex\AppData\Roaming\Mozilla\Firefox\Profiles\swov0fsl.default\user.js ... Deleted !

[OK] File is clean.

-\\ Google Chrome v [Unable to get version]

File : C:\Users\Alex\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] File is clean.

*************************

AdwCleaner[R1].txt - [1256 octets] - [05/08/2012 16:36:06]
AdwCleaner[R2].txt - [1316 octets] - [05/08/2012 16:39:45]
AdwCleaner[S1].txt - [1354 octets] - [05/08/2012 22:10:22]

########## EOF - C:\AdwCleaner[S1].txt - [1482 octets] ##########
         
Emsisoft scan kommt gleich.
Gruß. A

Hier der Log von Emisoft.
Habe aus versehen auf Quarantäne gedrückt.
Sorry.
Vielen Dank nochmal für deine Mühen.

Code:
ATTFilter
Emsisoft Anti-Malware - Version 6.6
Letztes Update: 05.08.2012 22:29:29

Scan Einstellungen:

Scan Methode: Detail Scan
Objekte: Rootkits, Speicher, Traces, C:\, D:\
Archiv Scan: An
ADS Scan: An

Scan Beginn:	05.08.2012 22:30:11

c:\program files\cain 	gefunden: Trace.File.cain!E1
c:\program files\cain\abel.dll 	gefunden: Trace.File.cain!E1
Key: hkey_current_user\software\cain\settings 	gefunden: Trace.Registry.cain!E1
Key: hkey_local_machine\software\trymedia systems 	gefunden: Trace.Registry.trymedia!E1
Key: hkey_local_machine\software\trymedia systems\activemark software 	gefunden: Trace.Registry.trymedia!E1
C:\_OTL\MovedFiles\08052012_031835\C_Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\00000001.@ 	gefunden: Trojan.Crypt.EFC!E2
C:\Users\Alex\Desktop\Programme\CryptLoad_1.1.6\ocr\megaupload.com\AntiCaptcha\megafree.exe 	gefunden: Trojan-Banker.Win32.Agent.awi!E1
C:\Program Files\Cheat Engine 6.1\cheatengine-i386.exe 	gefunden: Riskware.Win32.HackTool.CheatEngine.AB!E1

Gescannt	664447
Gefunden	8

Scan Ende:	06.08.2012 00:34:43
Scan Zeit:	2:04:32

C:\Program Files\Cheat Engine 6.1\cheatengine-i386.exe	Quarantäne Riskware.Win32.HackTool.CheatEngine.AB!E1
C:\Users\Alex\Desktop\Programme\CryptLoad_1.1.6\ocr\megaupload.com\AntiCaptcha\megafree.exe	Quarantäne Trojan-Banker.Win32.Agent.awi!E1
C:\_OTL\MovedFiles\08052012_031835\C_Users\Alex\AppData\Local\{cced714b-348e-29ba-f6a1-1cacf2a4ea0f}\U\00000001.@	Quarantäne Trojan.Crypt.EFC!E2
Key: hkey_local_machine\software\trymedia systems	Quarantäne Trace.Registry.trymedia!E1
Key: hkey_local_machine\software\trymedia systems\activemark software	Quarantäne Trace.Registry.trymedia!E1
Key: hkey_current_user\software\cain\settings	Quarantäne Trace.Registry.cain!E1
c:\program files\cain	Quarantäne Trace.File.cain!E1
c:\program files\cain\abel.dll	Quarantäne Trace.File.cain!E1

Quarantäne	8
         

Alt 06.08.2012, 02:41   #8
t'john
/// Helfer-Team
 
Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen - Standard

Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen



Sehr gut!


Deinstalliere:
Emsisoft Anti-Malware


ESET Online Scanner

Vorbereitung

  • Schließe evtl. vorhandene externe Festplatten und/oder sonstigen Wechselmedien (z. B. evtl. vorhandene USB-Sticks) an den Rechner an.
  • Bitte während des Online-Scans Anti-Virus-Programm und Firewall deaktivieren.
  • Vista/Win7-User: Bitte den Browser unbedingt als Administrator starten.
Los geht's

  • Lade und starte Eset Smartinstaller
  • Haken setzen bei YES, I accept the Terms of Use.
  • Klick auf Start.
  • Haken setzen bei Remove found threads und Scan archives.
  • Klick auf Start.
  • Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Finish drücken.
  • Browser schließen.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (manchmal auch C:\Programme\Eset\log.txt) suchen und mit Deinem Editor öffnen.
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset
__________________
Mfg, t'john
Das TB unterstützen

Alt 24.08.2012, 23:24   #9
t'john
/// Helfer-Team
 
Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen - Standard

Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen



Fehlende Rückmeldung

Gibt es Probleme beim Abarbeiten obiger Anleitung?

Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen.

Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema.
http://www.trojaner-board.de/69886-a...-beachten.html


Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist.
__________________
Mfg, t'john
Das TB unterstützen

Antwort

Themen zu Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen
.dll, 5 minuten, 80000000.@, 800000cb.@, administrator, bonkers, dateien, dateien gelöscht, desktop, detected, explorer.exe, gelöscht, gen-koobface, home, log, lsass.exe, microsoft, modul, mozilla, namen, programm, prozesse, rundll, services.exe, sich automatisch, sophos, svchost.exe, system, temp, tr/atraps.gen, vista, windows, winlogon.exe



Ähnliche Themen: Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen


  1. WinXp Trojan.Agent/Gen-Reputation Stolen.Data Trojan.Agent/Gen-DunDun Win32/Spy.Banker.YPK trojan
    Log-Analyse und Auswertung - 29.10.2013 (7)
  2. Trojaner bei Facebook gefangen (Trojan.JS.Koobface.N.), bitte um Hilfe
    Plagegeister aller Art und deren Bekämpfung - 02.08.2013 (29)
  3. Win.Trojan.Agent-228583, Win.Trojan.Expiro-1161 und Win.Trojan.Agent-232649
    Plagegeister aller Art und deren Bekämpfung - 13.03.2013 (8)
  4. Trojan.Fakesmoke, Trojan.Agent-128337, Trojan.Agent-128287 bei Desinfect 2012 (Clam AV)
    Log-Analyse und Auswertung - 06.02.2013 (17)
  5. Trojaner gefunden: Win 32:Patcher [Trj], Win.Trojan.Agent-36124, Win.Trojan.Agent-44393
    Log-Analyse und Auswertung - 02.02.2013 (7)
  6. Trojaner: tr/atraps.gen2, tr/atraps.gen, tr/atraps.gen3, tr/atraps.gen4, tr/atraps.gen5, tr/atraps.gen7 und services.exe virus
    Plagegeister aller Art und deren Bekämpfung - 11.01.2013 (29)
  7. TR/ATRAPS.Gen und TR/Kazy durch Antivir gemeldet; ferner Trojan.Agent.MRGGen, Trojan.0Access, Trojan.Dropper.BCMiner
    Plagegeister aller Art und deren Bekämpfung - 03.11.2012 (10)
  8. Trojan.Downloader, Trojan.Agent.VGENX, Trojan.Agent, PUP.Pantsoff.PasswordFinder, TR/spy.banker.gen5
    Log-Analyse und Auswertung - 27.10.2012 (1)
  9. Wohl mehrere Viren: Rootkit.0Access Trojan.Zaccess Trojan.RansomP.Gen Trojan.Agent bzw. TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 25.09.2012 (13)
  10. TR/ATRAPS.Gen2 TR/ATRAPS.Gen TR/Agent.94208.101
    Log-Analyse und Auswertung - 19.09.2012 (33)
  11. Trojan.Apppatch,Trojan.Agent.BVXGen und Trojan.Midhos in C:\Users\inet-kid\AppData,TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 13.09.2012 (35)
  12. TR/ATRAPS.Gen, TR/ATRAPS.Gen2, TR/Fraud.Gen8, TR/Dropper.Gen, BDS/Agent.rze, BDS/ZAccess.V, EXP/JAVA.Vedenbi.Gen
    Plagegeister aller Art und deren Bekämpfung - 15.08.2012 (1)
  13. Trojan.Agent, Backdoor.Agent, Trojan.Banker > 10 Trojaner auf einem PC
    Log-Analyse und Auswertung - 22.07.2012 (0)
  14. Trojaner TR.Atraps.Gen2 und Win32.Trojan.Agent
    Plagegeister aller Art und deren Bekämpfung - 18.07.2012 (2)
  15. Hilfe! Trojan.Small; Trojan.Sirefef; Rootkit.0Access; Trojan.Atraps.Gen2 auf meinem Rechner.
    Plagegeister aller Art und deren Bekämpfung - 29.06.2012 (11)
  16. Worm.KoobFace, Trojan.BHO auf dem System :(
    Plagegeister aller Art und deren Bekämpfung - 05.12.2009 (17)
  17. TR/Dldr.AGENT.bhhd.1 und WORM/KOObface.CN geplagt
    Plagegeister aller Art und deren Bekämpfung - 14.02.2009 (3)

Zum Thema Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen - Hallo Freunde, ihr seit meine letzte Hoffnung mein System noch zu retten. Ich habe gestern plötzlich eine Meldung bekommen und ein Flashplayerupdate hat sich automatisch geöffnet und daraufhin ein "Antivirenprogramm" - Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen...
Archiv
Du betrachtest: Trojan.Agent/Gen-Koobface[Bonkers] and TR/ATRAPS.Gen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.