![]() |
| |||||||
Plagegeister aller Art und deren Bekämpfung: neuer Postbank-TrojanerWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
| | #1 |
![]() | neuer Postbank-Trojaner Moin, ganz kurz: neue Postbankmasche. Auf ein Email-Postfach wurde eine Mail, dargestellt als offizielles von der Postbank, geschickt, mit externem Link (als Button). Auf der Seite soll nur die Mailadresse des Postbank-Kunden eingegeben werden. (keine Bankdaten! Linkadresse habe ich nicht.) Ich vermute, dass a) ein Programm vorher den Firefox Browser ausspioniert hat (wegen Postbank + Mailadresse rausgefunden) und b) durch das unaufmerksame klicken auf den Link ein neuer Trojaner heruntergeladen wurde. Avira hab ich durchlaufen lassen (freeware, aktuellste Version), den Verlauf habe ich unten gepostet. (Ist das auch ein sog. Log?) Oder soll ich Malwarebytes auch durchlaufen lassen? Wollt ihr evtl auch einen Screenshot von der Mail? Ich habe berechtigte bedenken, ob der PC nicht noch weiter verseucht ist. (nicht meiner, sondern der vom Vater) Daher der Vollscan "mit Anleitung von Profis". Ich hoffe ich hab mit kurz genug gebunden. Vielen Dank schonmal für eure Hilfe! Code:
ATTFilter Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 8. Januar 2013 17:50
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista (TM) Home Premium
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : Uwe
Computername : UWE-PC
Versionsinformationen:
BUILD.DAT : 13.0.0.2890 48567 Bytes 05.12.2012 17:11:00
AVSCAN.EXE : 13.6.0.402 639264 Bytes 11.12.2012 12:02:45
AVSCANRC.DLL : 13.4.0.360 64800 Bytes 11.12.2012 12:02:45
LUKE.DLL : 13.6.0.400 67360 Bytes 11.12.2012 12:02:51
AVSCPLR.DLL : 13.6.0.402 93984 Bytes 10.12.2012 17:45:17
AVREG.DLL : 13.6.0.406 248096 Bytes 10.12.2012 17:45:17
avlode.dll : 13.6.1.402 428832 Bytes 10.12.2012 11:45:16
avlode.rdf : 13.0.0.26 7958 Bytes 10.12.2012 11:45:16
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:50:29
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:50:31
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:50:34
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:50:36
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:50:37
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:42:40
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 13:42:40
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22.11.2012 14:46:37
VBASE008.VDF : 7.11.55.142 2214912 Bytes 03.01.2013 11:49:12
VBASE009.VDF : 7.11.55.143 2048 Bytes 03.01.2013 11:49:12
VBASE010.VDF : 7.11.55.144 2048 Bytes 03.01.2013 11:49:12
VBASE011.VDF : 7.11.55.145 2048 Bytes 03.01.2013 11:49:12
VBASE012.VDF : 7.11.55.146 2048 Bytes 03.01.2013 11:49:12
VBASE013.VDF : 7.11.55.196 260096 Bytes 04.01.2013 11:59:24
VBASE014.VDF : 7.11.56.23 206848 Bytes 07.01.2013 18:38:07
VBASE015.VDF : 7.11.56.24 2048 Bytes 07.01.2013 18:38:07
VBASE016.VDF : 7.11.56.25 2048 Bytes 07.01.2013 18:38:07
VBASE017.VDF : 7.11.56.26 2048 Bytes 07.01.2013 18:38:07
VBASE018.VDF : 7.11.56.27 2048 Bytes 07.01.2013 18:38:07
VBASE019.VDF : 7.11.56.28 2048 Bytes 07.01.2013 18:38:07
VBASE020.VDF : 7.11.56.29 2048 Bytes 07.01.2013 18:38:07
VBASE021.VDF : 7.11.56.30 2048 Bytes 07.01.2013 18:38:07
VBASE022.VDF : 7.11.56.31 2048 Bytes 07.01.2013 18:38:07
VBASE023.VDF : 7.11.56.32 2048 Bytes 07.01.2013 18:38:07
VBASE024.VDF : 7.11.56.33 2048 Bytes 07.01.2013 18:38:07
VBASE025.VDF : 7.11.56.34 2048 Bytes 07.01.2013 18:38:07
VBASE026.VDF : 7.11.56.35 2048 Bytes 07.01.2013 18:38:07
VBASE027.VDF : 7.11.56.36 2048 Bytes 07.01.2013 18:38:07
VBASE028.VDF : 7.11.56.37 2048 Bytes 07.01.2013 18:38:07
VBASE029.VDF : 7.11.56.38 2048 Bytes 07.01.2013 18:38:08
VBASE030.VDF : 7.11.56.39 2048 Bytes 07.01.2013 18:38:08
VBASE031.VDF : 7.11.56.68 111104 Bytes 08.01.2013 11:36:56
Engineversion : 8.2.10.224
AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55
AESCRIPT.DLL : 8.1.4.78 467323 Bytes 20.12.2012 19:48:34
AESCN.DLL : 8.1.10.0 131445 Bytes 13.12.2012 18:50:24
AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06
AERDL.DLL : 8.2.0.74 643445 Bytes 11.11.2012 14:44:09
AEPACK.DLL : 8.3.1.2 819574 Bytes 20.12.2012 19:48:34
AEOFFICE.DLL : 8.1.2.50 201084 Bytes 05.11.2012 15:41:48
AEHEUR.DLL : 8.1.4.168 5628280 Bytes 20.12.2012 19:48:34
AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 11:58:10
AEGEN.DLL : 8.1.6.12 434549 Bytes 13.12.2012 18:50:24
AEEXP.DLL : 8.3.0.4 184692 Bytes 20.12.2012 19:48:34
AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55
AECORE.DLL : 8.1.30.0 201079 Bytes 13.12.2012 18:50:24
AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 15:41:45
AVWINLL.DLL : 13.4.0.163 25888 Bytes 19.09.2012 17:09:30
AVPREF.DLL : 13.4.0.360 50464 Bytes 11.12.2012 12:02:45
AVREP.DLL : 13.4.0.360 177952 Bytes 10.12.2012 17:45:17
AVARKT.DLL : 13.6.0.402 260384 Bytes 11.12.2012 12:02:43
AVEVTLOG.DLL : 13.6.0.400 167200 Bytes 11.12.2012 12:02:44
SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40
AVSMTP.DLL : 13.4.0.163 62240 Bytes 19.09.2012 17:08:54
NETNT.DLL : 13.4.0.360 15648 Bytes 11.12.2012 12:02:51
RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 11.12.2012 12:02:21
RCTEXT.DLL : 13.4.0.360 68384 Bytes 11.12.2012 12:02:21
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Festplatten
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\alldiscs.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Dienstag, 8. Januar 2013 17:50
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'Taskmgr.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess '[verify-U]-Service.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '7' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMEService.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess '64barsvc.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'Netzmanager_Service.exe' - '125' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'WlanNetService.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'netzmanager.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'FacebookMessenger.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess '[verify-U]-Software.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqtra08.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMERunner.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'ManyCam.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmdSync.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess '64brmon.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess '64SrchMn.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '153' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1553' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
[0] Archivtyp: RSRC
--> C:\Users\Uwe\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CQHTHUT2\Firefox_Setup_6.0[1].exe
[1] Archivtyp: Runtime Packed
--> Object
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Users\Uwe\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CQHTHUT2\Firefox_Setup_6.0[1].exe
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> C:\Users\Uwe\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CQHTHUT2\Firefox_Setup_6.0[2].exe
[1] Archivtyp: Runtime Packed
--> Object
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Users\Uwe\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CQHTHUT2\Firefox_Setup_6.0[2].exe
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Users\Uwe\AppData\Local\Temp\YontooSetup-Silent.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Yontoo.E.1
--> C:\Users\Uwe\AppData\Local\Temp\jre-6u33-windows-i586-iftw.exe
[1] Archivtyp: Runtime Packed
--> C:\Users\Uwe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\22e43b9c-46004ee3
[2] Archivtyp: ZIP
--> H_e2a/H_e2a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.EZ.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> H_e2a/H_e2c.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.310
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> H_e2a/H_e2b.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karame.AJ
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> H_e2a/H_e2d.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.FA.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Uwe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\22e43b9c-46004ee3
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.FA.1
Beginne mit der Suche in 'D:\'
Beginne mit der Suche in 'E:\' <DATA>
Beginne mit der Desinfektion:
C:\Users\Uwe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\22e43b9c-46004ee3
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.FA.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57b3fd66.qua' verschoben!
C:\Users\Uwe\AppData\Local\Temp\YontooSetup-Silent.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Yontoo.E.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f2fd29e.qua' verschoben!
Ende des Suchlaufs: Dienstag, 8. Januar 2013 18:59
Benötigte Zeit: 1:08:18 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
33108 Verzeichnisse wurden überprüft
518812 Dateien wurden geprüft
6 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
518806 Dateien ohne Befall
4408 Archive wurden durchsucht
6 Warnungen
2 Hinweise
|
| Themen zu neuer Postbank-Trojaner |
| adware, ausspioniert, browser, desktop, festplatte, firefox, home, infizierte, internet, log, malware, microsoft, modul, postbank, programm, prozesse, registry, services.exe, svchost.exe, trojaner, vista, warnung, windows, winlogon.exe, wlan, wmp |