Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/Spy.ZBot.3947845 / EXP/CVE-2013-0422 / TR/Agent.112365478

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 26.02.2013, 19:29   #1
Knautschy
 
TR/Spy.ZBot.3947845 / EXP/CVE-2013-0422 / TR/Agent.112365478 - Standard

TR/Spy.ZBot.3947845 / EXP/CVE-2013-0422 / TR/Agent.112365478



Guten Abend liebes Trojaner-Board Team,

ich habe seit dem Wochenende Probleme mit meinem Online Banking ( Fehlermeldung auf der Seite - keine Überweisung ect. möglich - bei Eingabe der Überweisungsdaten Fenster auf einmal leer/weiß).
Heute habe ich die 3 o.g. Funde über Avira bekommen, sie in Quarantäne verschoben und mit div. Scannern, von Euch empfohlen, überprüft. Nichts mehr zu finden. Ich traue der ganzen Kiste trotzdem nicht. Ich bitte um Eure Hilfe und bedanke mich vorab recht herzlich für Eure Mühe!!!!

LG Knautschy


Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 26. Februar 2013  13:50


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Ultimate
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Knautschy
Computername   : KNAUTSCHY-PC

Versionsinformationen:
BUILD.DAT      : 13.0.0.3185          Bytes  30.01.2013 10:05:00
AVSCAN.EXE     : 13.6.0.584    640224 Bytes  12.02.2013 12:10:18
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  28.11.2012 14:09:15
LUKE.DLL       : 13.6.0.602     67808 Bytes  12.02.2013 12:10:35
AVSCPLR.DLL    : 13.6.0.628     94432 Bytes  05.02.2013 17:25:40
AVREG.DLL      : 13.6.0.600    250592 Bytes  05.02.2013 17:25:40
avlode.dll     : 13.6.2.624    434912 Bytes  05.02.2013 17:25:40
avlode.rdf     : 13.0.0.38      15231 Bytes  13.02.2013 17:15:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 12:43:11
VBASE008.VDF   : 7.11.60.10   6627328 Bytes  07.02.2013 08:28:26
VBASE009.VDF   : 7.11.60.11      2048 Bytes  07.02.2013 08:28:26
VBASE010.VDF   : 7.11.60.12      2048 Bytes  07.02.2013 08:28:26
VBASE011.VDF   : 7.11.60.13      2048 Bytes  07.02.2013 08:28:27
VBASE012.VDF   : 7.11.60.14      2048 Bytes  07.02.2013 08:28:27
VBASE013.VDF   : 7.11.60.62    351232 Bytes  08.02.2013 14:28:38
VBASE014.VDF   : 7.11.60.115   190976 Bytes  09.02.2013 12:51:46
VBASE015.VDF   : 7.11.60.177   282624 Bytes  11.02.2013 16:14:19
VBASE016.VDF   : 7.11.60.249   215552 Bytes  13.02.2013 17:15:47
VBASE017.VDF   : 7.11.61.65    151040 Bytes  15.02.2013 16:46:14
VBASE018.VDF   : 7.11.61.135   159232 Bytes  18.02.2013 12:43:52
VBASE019.VDF   : 7.11.61.163   152064 Bytes  18.02.2013 07:20:52
VBASE020.VDF   : 7.11.61.207   164352 Bytes  19.02.2013 19:28:52
VBASE021.VDF   : 7.11.62.43    206336 Bytes  21.02.2013 18:09:51
VBASE022.VDF   : 7.11.62.111   136192 Bytes  23.02.2013 15:17:12
VBASE023.VDF   : 7.11.62.157   143360 Bytes  25.02.2013 16:39:16
VBASE024.VDF   : 7.11.62.158     2048 Bytes  25.02.2013 16:39:16
VBASE025.VDF   : 7.11.62.159     2048 Bytes  25.02.2013 16:39:16
VBASE026.VDF   : 7.11.62.160     2048 Bytes  25.02.2013 16:39:16
VBASE027.VDF   : 7.11.62.161     2048 Bytes  25.02.2013 16:39:16
VBASE028.VDF   : 7.11.62.162     2048 Bytes  25.02.2013 16:39:16
VBASE029.VDF   : 7.11.62.163     2048 Bytes  25.02.2013 16:39:16
VBASE030.VDF   : 7.11.62.164     2048 Bytes  25.02.2013 16:39:16
VBASE031.VDF   : 7.11.62.200    86016 Bytes  26.02.2013 11:47:48
Engineversion  : 8.2.12.8  
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.94      467324 Bytes  22.02.2013 13:45:34
AESCN.DLL      : 8.1.10.0      131445 Bytes  17.12.2012 07:47:35
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.2.0.88      643444 Bytes  10.01.2013 18:31:12
AEPACK.DLL     : 8.3.1.10      815480 Bytes  19.02.2013 13:21:00
AEOFFICE.DLL   : 8.1.2.50      201084 Bytes  05.11.2012 14:00:38
AEHEUR.DLL     : 8.1.4.218    5792121 Bytes  22.02.2013 13:45:33
AEHELP.DLL     : 8.1.25.2      258423 Bytes  12.10.2012 14:52:32
AEGEN.DLL      : 8.1.6.16      434549 Bytes  24.01.2013 15:23:30
AEEXP.DLL      : 8.4.0.4       188789 Bytes  22.02.2013 13:45:34
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.31.2      201080 Bytes  19.02.2013 13:21:00
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 14:00:38
AVWINLL.DLL    : 13.6.0.480     26480 Bytes  12.02.2013 12:09:51
AVPREF.DLL     : 13.6.0.480     51056 Bytes  12.02.2013 12:10:17
AVREP.DLL      : 13.6.0.480    178544 Bytes  05.02.2013 17:25:40
AVARKT.DLL     : 13.6.0.624    260832 Bytes  12.02.2013 12:10:14
AVEVTLOG.DLL   : 13.6.0.600    167648 Bytes  12.02.2013 12:10:16
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.6.0.480     62832 Bytes  12.02.2013 12:10:19
NETNT.DLL      : 13.6.0.480     16240 Bytes  12.02.2013 12:10:35
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  28.11.2012 14:09:40
RCTEXT.DLL     : 13.6.0.480     68976 Bytes  12.02.2013 12:09:51

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, M:, P:, W:, J:, K:, L:, N:, X:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Dienstag, 26. Februar 2013  13:50

Der Suchlauf über die Masterbootsektoren wird begonnen:

Der Suchlauf über die Bootsektoren wird begonnen:

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '114' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'CurseClient.exe' - '182' Modul(e) wurden durchsucht
Durchsuche Prozess 'Kies.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'StikyNot.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'KiesPDLR.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNMNSST.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNSEMAIN.EXE' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'BJMYPRT.EXE' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'KiesTrayAgent.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '169' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '50' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1408' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\Knautschy\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\11ce58ff-67011948
    [0] Archivtyp: ZIP
    --> maker.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Knautschy\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\74fb2307-76b663c2
  [FUND]      Ist das Trojanische Pferd TR/Agent.112365478
Beginne mit der Suche in 'D:\' <Divers>
Beginne mit der Suche in 'E:\' <Movie>
Beginne mit der Suche in 'M:\' <Mukke>
Beginne mit der Suche in 'P:\' <Programme>
Beginne mit der Suche in 'W:\' <WoW>
Beginne mit der Suche in 'J:\'
Der zu durchsuchende Pfad J:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'K:\'
Der zu durchsuchende Pfad K:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'L:\'
Der zu durchsuchende Pfad L:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'N:\'
Der zu durchsuchende Pfad N:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'X:\'
Der zu durchsuchende Pfad X:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.

Beginne mit der Desinfektion:
C:\Users\Knautschy\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\74fb2307-76b663c2
  [FUND]      Ist das Trojanische Pferd TR/Agent.112365478
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55c562b0.qua' verschoben!
C:\Users\Knautschy\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\11ce58ff-67011948
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d4f4d15.qua' verschoben!


Ende des Suchlaufs: Dienstag, 26. Februar 2013  15:01
Benötigte Zeit:  1:04:20 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  19419 Verzeichnisse wurden überprüft
 478997 Dateien wurden geprüft
      2 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 478995 Dateien ohne Befall
   3723 Archive wurden durchsucht
      1 Warnungen
      2 Hinweise
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 26. Februar 2013  13:43


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Ultimate
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : KNAUTSCHY-PC

Versionsinformationen:
BUILD.DAT      : 13.0.0.3185    47702 Bytes  30.01.2013 10:05:00
AVSCAN.EXE     : 13.6.0.584    640224 Bytes  12.02.2013 12:10:18
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  28.11.2012 14:09:15
LUKE.DLL       : 13.6.0.602     67808 Bytes  12.02.2013 12:10:35
AVSCPLR.DLL    : 13.6.0.628     94432 Bytes  05.02.2013 17:25:40
AVREG.DLL      : 13.6.0.600    250592 Bytes  05.02.2013 17:25:40
avlode.dll     : 13.6.2.624    434912 Bytes  05.02.2013 17:25:40
avlode.rdf     : 13.0.0.38      15231 Bytes  13.02.2013 17:15:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 12:43:11
VBASE008.VDF   : 7.11.60.10   6627328 Bytes  07.02.2013 08:28:26
VBASE009.VDF   : 7.11.60.11      2048 Bytes  07.02.2013 08:28:26
VBASE010.VDF   : 7.11.60.12      2048 Bytes  07.02.2013 08:28:26
VBASE011.VDF   : 7.11.60.13      2048 Bytes  07.02.2013 08:28:27
VBASE012.VDF   : 7.11.60.14      2048 Bytes  07.02.2013 08:28:27
VBASE013.VDF   : 7.11.60.62    351232 Bytes  08.02.2013 14:28:38
VBASE014.VDF   : 7.11.60.115   190976 Bytes  09.02.2013 12:51:46
VBASE015.VDF   : 7.11.60.177   282624 Bytes  11.02.2013 16:14:19
VBASE016.VDF   : 7.11.60.249   215552 Bytes  13.02.2013 17:15:47
VBASE017.VDF   : 7.11.61.65    151040 Bytes  15.02.2013 16:46:14
VBASE018.VDF   : 7.11.61.135   159232 Bytes  18.02.2013 12:43:52
VBASE019.VDF   : 7.11.61.163   152064 Bytes  18.02.2013 07:20:52
VBASE020.VDF   : 7.11.61.207   164352 Bytes  19.02.2013 19:28:52
VBASE021.VDF   : 7.11.62.43    206336 Bytes  21.02.2013 18:09:51
VBASE022.VDF   : 7.11.62.111   136192 Bytes  23.02.2013 15:17:12
VBASE023.VDF   : 7.11.62.157   143360 Bytes  25.02.2013 16:39:16
VBASE024.VDF   : 7.11.62.158     2048 Bytes  25.02.2013 16:39:16
VBASE025.VDF   : 7.11.62.159     2048 Bytes  25.02.2013 16:39:16
VBASE026.VDF   : 7.11.62.160     2048 Bytes  25.02.2013 16:39:16
VBASE027.VDF   : 7.11.62.161     2048 Bytes  25.02.2013 16:39:16
VBASE028.VDF   : 7.11.62.162     2048 Bytes  25.02.2013 16:39:16
VBASE029.VDF   : 7.11.62.163     2048 Bytes  25.02.2013 16:39:16
VBASE030.VDF   : 7.11.62.164     2048 Bytes  25.02.2013 16:39:16
VBASE031.VDF   : 7.11.62.200    86016 Bytes  26.02.2013 11:47:48
Engineversion  : 8.2.12.8  
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.94      467324 Bytes  22.02.2013 13:45:34
AESCN.DLL      : 8.1.10.0      131445 Bytes  17.12.2012 07:47:35
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.2.0.88      643444 Bytes  10.01.2013 18:31:12
AEPACK.DLL     : 8.3.1.10      815480 Bytes  19.02.2013 13:21:00
AEOFFICE.DLL   : 8.1.2.50      201084 Bytes  05.11.2012 14:00:38
AEHEUR.DLL     : 8.1.4.218    5792121 Bytes  22.02.2013 13:45:33
AEHELP.DLL     : 8.1.25.2      258423 Bytes  12.10.2012 14:52:32
AEGEN.DLL      : 8.1.6.16      434549 Bytes  24.01.2013 15:23:30
AEEXP.DLL      : 8.4.0.4       188789 Bytes  22.02.2013 13:45:34
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.31.2      201080 Bytes  19.02.2013 13:21:00
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 14:00:38
AVWINLL.DLL    : 13.6.0.480     26480 Bytes  12.02.2013 12:09:51
AVPREF.DLL     : 13.6.0.480     51056 Bytes  12.02.2013 12:10:17
AVREP.DLL      : 13.6.0.480    178544 Bytes  05.02.2013 17:25:40
AVARKT.DLL     : 13.6.0.624    260832 Bytes  12.02.2013 12:10:14
AVEVTLOG.DLL   : 13.6.0.600    167648 Bytes  12.02.2013 12:10:16
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.6.0.480     62832 Bytes  12.02.2013 12:10:19
NETNT.DLL      : 13.6.0.480     16240 Bytes  12.02.2013 12:10:35
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  28.11.2012 14:09:40
RCTEXT.DLL     : 13.6.0.480     68976 Bytes  12.02.2013 12:09:51

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_512cad81\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Dienstag, 26. Februar 2013  13:43

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'PrintIsolationHost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'CurseClient.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'Kies.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'StikyNot.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'KiesPDLR.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNMNSST.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNSEMAIN.EXE' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'BJMYPRT.EXE' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'KiesTrayAgent.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '146' Modul(e) wurden durchsucht
Durchsuche Prozess 'FourEngine.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdicoms.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Knautschy\AppData\Roaming\Irnu\igyj.exe'
C:\Users\Knautschy\AppData\Roaming\Irnu\igyj.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.3947845

Beginne mit der Desinfektion:
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-863982232-1731865059-2077051095-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-863982232-1731865059-2077051095-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-863982232-1731865059-2077051095-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-863982232-1731865059-2077051095-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{893D1E6E-E56E-AD41-E46D-8583F642A69E}> wurde erfolgreich entfernt.
C:\Users\Knautschy\AppData\Roaming\Irnu\igyj.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.3947845
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55f90c16.qua' verschoben!
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-863982232-1731865059-2077051095-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{893D1E6E-E56E-AD41-E46D-8583F642A69E}> wurde erfolgreich repariert.


Ende des Suchlaufs: Dienstag, 26. Februar 2013  13:49
Benötigte Zeit: 00:26 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
    596 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
    595 Dateien ohne Befall
      5 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.
         

 

Themen zu TR/Spy.ZBot.3947845 / EXP/CVE-2013-0422 / TR/Agent.112365478
avg, avira, desktop, fehlermeldung, infizierte, internet, kis, lsass.exe, microsoft, modul, namen, online banking, programm, prozesse, registry, scan, services.exe, software, svchost.exe, taskhost.exe, temp, trojaner-board, warnung, windows, winlogon.exe, wuauclt.exe




Ähnliche Themen: TR/Spy.ZBot.3947845 / EXP/CVE-2013-0422 / TR/Agent.112365478


  1. EXP/CVE-2013-0422.A1.Gen und JAVA/Jogek.ay* in tmp-Datei (musste Beitrag splitten, da zu lang)
    Log-Analyse und Auswertung - 10.10.2015 (8)
  2. Windows7: Trojaner EXP/CVE-2013-0422 und EXP/CVE-2012-4681 gefunden
    Log-Analyse und Auswertung - 02.05.2015 (21)
  3. Windows7: Trojaner EXP/CVE-2013-0422 und EXP/CVE-2012-4681 gefunden
    Mülltonne - 08.04.2015 (3)
  4. Rechner/Internet langsam; u.a. Fund: JAVA/CVE-2013-0422.E
    Plagegeister aller Art und deren Bekämpfung - 09.11.2014 (11)
  5. Trojaner Java.Exploit.CVE-2013-0422.C
    Log-Analyse und Auswertung - 10.09.2013 (4)
  6. ESET Meldet: Java/Exploit.CVE-2013-0422.EI Trojaner
    Plagegeister aller Art und deren Bekämpfung - 06.08.2013 (1)
  7. Befall von Trojan-Spy.Win32.Zbot.mzqa laut Disinfec't 2013
    Log-Analyse und Auswertung - 13.07.2013 (11)
  8. TR/Spy.ZBot.lntt.12 und EXP/CVE-2013-2423.J von Avira gefunden
    Log-Analyse und Auswertung - 10.06.2013 (4)
  9. Sparkassen Onlin Banking Virus (Zbot.HEEP, Agent.MIXC, Zbot, Agent.ED)
    Plagegeister aller Art und deren Bekämpfung - 18.05.2013 (21)
  10. Doppelbefall: TR/PSW.Zbot.1622 und EXP/2013-0422.K.1
    Plagegeister aller Art und deren Bekämpfung - 26.04.2013 (16)
  11. Kaspersky meldet "Gefunden: HEUR:Exploit.Java.CVE-2013-0422.gen"
    Log-Analyse und Auswertung - 14.04.2013 (12)
  12. EXP/CVE-2013-0422 gefunden
    Log-Analyse und Auswertung - 03.04.2013 (23)
  13. EXP/CVE-2013-0422, EXP/CVE-2013-0422, JAVA/Lamar.RR.2 (von Antivir gefunden)
    Plagegeister aller Art und deren Bekämpfung - 06.03.2013 (26)
  14. EXP/CVE-2013-0422 (Trojan.FakeAlert)
    Plagegeister aller Art und deren Bekämpfung - 01.03.2013 (41)
  15. Exploits EXP/CVE-2013-0422.I + Javavirus JAVA/Jogek.WW
    Log-Analyse und Auswertung - 21.02.2013 (19)
  16. EXP/CVE-2013-0422, TR/Meredrop.A.11462 wgsdgsdgdsgsd.exe (GVU-Trojaner?), BDS/Delf.MN19
    Log-Analyse und Auswertung - 20.01.2013 (13)
  17. pc friert ein- malware (TR/Spy.Zbot, TR/Agent.282624.k , BDS.Hupigon, JS/Agent.30510, )
    Plagegeister aller Art und deren Bekämpfung - 07.03.2011 (3)

Zum Thema TR/Spy.ZBot.3947845 / EXP/CVE-2013-0422 / TR/Agent.112365478 - Guten Abend liebes Trojaner-Board Team, ich habe seit dem Wochenende Probleme mit meinem Online Banking ( Fehlermeldung auf der Seite - keine Überweisung ect. möglich - bei Eingabe der Überweisungsdaten - TR/Spy.ZBot.3947845 / EXP/CVE-2013-0422 / TR/Agent.112365478...
Archiv
Du betrachtest: TR/Spy.ZBot.3947845 / EXP/CVE-2013-0422 / TR/Agent.112365478 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.