![]() |
|
Log-Analyse und Auswertung: TR/Spy.ZBot.mvxj (und andere) von Avira Antivirus gefundenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
| ![]() TR/Spy.ZBot.mvxj (und andere) von Avira Antivirus gefunden Hallo liebe Trojaner-Board Community! Nachdem ich in den letzten Tagen häufig das Avira Antivir Warnsignal zu hören bekommen habe, habe ich eine vollständige Systemprüfung (mit Avira Free Antivirus) gestartet, mit folgendem Ergebnis (LOG-File): Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 03. Juli 2013 22:15 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista (TM) Home Premium Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : HO Computername : HO-LAPTOP Versionsinformationen: BUILD.DAT : 13.0.0.3737 54853 Bytes 20.06.2013 15:37:00 AVSCAN.EXE : 13.6.0.1722 634936 Bytes 03.07.2013 18:23:34 AVSCANRC.DLL : 13.6.0.1550 62520 Bytes 03.07.2013 18:23:34 LUKE.DLL : 13.6.0.1550 65080 Bytes 03.07.2013 18:23:53 AVSCPLR.DLL : 13.6.0.1712 92216 Bytes 03.07.2013 18:23:34 AVREG.DLL : 13.6.0.1550 247864 Bytes 03.07.2013 18:23:32 avlode.dll : 13.6.2.1704 449592 Bytes 03.07.2013 18:23:31 avlode.rdf : 13.0.1.18 26349 Bytes 21.06.2013 20:05:29 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 20:15:15 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 17:57:39 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 17:35:09 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 17:40:02 VBASE004.VDF : 7.11.85.215 2048 Bytes 21.06.2013 17:40:02 VBASE005.VDF : 7.11.85.216 2048 Bytes 21.06.2013 17:40:02 VBASE006.VDF : 7.11.85.217 2048 Bytes 21.06.2013 17:40:03 VBASE007.VDF : 7.11.85.218 2048 Bytes 21.06.2013 17:40:03 VBASE008.VDF : 7.11.85.219 2048 Bytes 21.06.2013 17:40:03 VBASE009.VDF : 7.11.85.220 2048 Bytes 21.06.2013 17:40:03 VBASE010.VDF : 7.11.85.221 2048 Bytes 21.06.2013 17:40:03 VBASE011.VDF : 7.11.85.222 2048 Bytes 21.06.2013 17:40:03 VBASE012.VDF : 7.11.85.223 2048 Bytes 21.06.2013 17:40:03 VBASE013.VDF : 7.11.85.224 2048 Bytes 21.06.2013 17:40:03 VBASE014.VDF : 7.11.86.93 870400 Bytes 24.06.2013 18:11:07 VBASE015.VDF : 7.11.86.223 331776 Bytes 25.06.2013 18:12:02 VBASE016.VDF : 7.11.87.67 204800 Bytes 27.06.2013 17:41:05 VBASE017.VDF : 7.11.87.157 247296 Bytes 28.06.2013 10:18:28 VBASE018.VDF : 7.11.87.221 196608 Bytes 30.06.2013 16:52:15 VBASE019.VDF : 7.11.88.51 356352 Bytes 02.07.2013 18:23:23 VBASE020.VDF : 7.11.88.119 182272 Bytes 03.07.2013 18:23:24 VBASE021.VDF : 7.11.88.120 2048 Bytes 03.07.2013 18:23:24 VBASE022.VDF : 7.11.88.121 2048 Bytes 03.07.2013 18:23:24 VBASE023.VDF : 7.11.88.122 2048 Bytes 03.07.2013 18:23:24 VBASE024.VDF : 7.11.88.123 2048 Bytes 03.07.2013 18:23:25 VBASE025.VDF : 7.11.88.124 2048 Bytes 03.07.2013 18:23:25 VBASE026.VDF : 7.11.88.125 2048 Bytes 03.07.2013 18:23:25 VBASE027.VDF : 7.11.88.126 2048 Bytes 03.07.2013 18:23:25 VBASE028.VDF : 7.11.88.127 2048 Bytes 03.07.2013 18:23:25 VBASE029.VDF : 7.11.88.128 2048 Bytes 03.07.2013 18:23:25 VBASE030.VDF : 7.11.88.129 2048 Bytes 03.07.2013 18:23:25 VBASE031.VDF : 7.11.88.152 70144 Bytes 03.07.2013 18:23:25 Engineversion : 8.2.12.68 AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 20:45:55 AESCRIPT.DLL : 8.1.4.126 483710 Bytes 29.06.2013 00:02:41 AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 21:06:55 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 20:45:53 AEPACK.DLL : 8.3.2.24 749945 Bytes 21.06.2013 20:05:28 AEOFFICE.DLL : 8.1.2.60 205181 Bytes 18.06.2013 21:48:42 AEHEUR.DLL : 8.1.4.436 5964154 Bytes 29.06.2013 00:02:40 AEHELP.DLL : 8.1.27.4 266617 Bytes 29.06.2013 00:02:35 AEGEN.DLL : 8.1.7.6 442742 Bytes 28.06.2013 17:41:06 AEEXP.DLL : 8.4.0.34 201079 Bytes 05.06.2013 19:18:08 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.31.6 201081 Bytes 28.06.2013 17:41:06 AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 14:00:38 AVWINLL.DLL : 13.6.0.1550 23608 Bytes 03.07.2013 18:23:21 AVPREF.DLL : 13.6.0.1550 48184 Bytes 03.07.2013 18:23:32 AVREP.DLL : 13.6.0.1550 175672 Bytes 03.07.2013 18:23:33 AVARKT.DLL : 13.6.0.1626 258104 Bytes 03.07.2013 18:23:26 AVEVTLOG.DLL : 13.6.0.1550 164920 Bytes 03.07.2013 18:23:29 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.6.0.1550 59960 Bytes 03.07.2013 18:23:35 NETNT.DLL : 13.6.0.1550 13368 Bytes 03.07.2013 18:23:53 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 12.12.2012 00:30:38 RCTEXT.DLL : 13.6.0.1624 67128 Bytes 03.07.2013 18:23:21 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, F:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Mittwoch, 03. Juli 2013 22:15 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '97' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'vlc.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'opera.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'WTouchUser.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'vlc.exe' - '190' Modul(e) wurden durchsucht Durchsuche Prozess 'ipmGui.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'WPFFontCache_v0400.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'Dropbox.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'conime.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'Taskmgr.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '173' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'Apntex.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'HidFind.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'ApMsgFwd.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '113' Modul(e) wurden durchsucht Durchsuche Prozess 'InputPersonalization.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'quickset.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'T3Mon.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'fpassist.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'Apoint.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'Pen_Tablet.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'Pen_TabletUser.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '190' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'TabTip.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'WISPTIS.EXE' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'Pen_Tablet.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'T3Srv.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlwriter.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlservr.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'cvpnd.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'aestsrv.exe' - '5' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'vpnagent.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'TabTip.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'WISPTIS.EXE' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'WTouchService.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'DockLogin.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'STacSV.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '156' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Users\HO\AppData\Roaming\Ygkoe\epuwz.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.mvxj Die Registry wurde durchsucht ( '6589' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> [0] Archivtyp: RSRC --> C:\Users\HO\AppData\Roaming\Dropbox\bin\Dropbox.exe [1] Archivtyp: RSRC --> C:\DATA\Installer\Dell Treiber\BIOS\1537_A09.EXE [2] Archivtyp: RSRC --> C:\DATA\Installer\Dell Treiber\BIOS\R302071.EXE [3] Archivtyp: ZIP SFX (self extracting) --> C:\DATA\Installer\Internet\Dropbox 0.7.110.exe [4] Archivtyp: NSIS --> C:\DELL\drivers\R302071\1537_A11.exe [5] Archivtyp: RSRC --> C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVSCAN-20130703-221512-398C551C\000011DC-846F84CE [6] Archivtyp: RSRC --> \\?\C:\Users\HO\AppData\Local\Opera\Opera\profile\cache4\opr1P62Q [WARNUNG] Die Datei konnte nicht gelesen werden! C:\Users\HO\AppData\Local\Opera\Opera\profile\cache4\opr1P62Q [WARNUNG] Die Datei konnte nicht gelesen werden! C:\Users\HO\AppData\Local\Temp\tmp01fde08d\43.exe [FUND] Ist das Trojanische Pferd TR/Bublik.61440.69 C:\Users\HO\AppData\Local\Temp\tmp3182f638\53.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.2350087 C:\Users\HO\AppData\Local\Temp\tmp89c15efc\8342.exe [FUND] Ist das Trojanische Pferd TR/Bublik.I.17 C:\Users\HO\AppData\Local\Temp\tmpc0b22898\08.exe [FUND] Ist das Trojanische Pferd TR/Symmi.2319364 --> C:\Users\HO\AppData\Local\Temp\jre-7u13-windows-i586-iftw.exe [7] Archivtyp: Runtime Packed --> C:\Users\HO\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe [8] Archivtyp: Runtime Packed --> C:\Users\HO\AppData\Local\Temp\jre-7u9-windows-i586-iftw.exe [9] Archivtyp: Runtime Packed --> C:\Users\HO\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\5e09fa1a-451ef45e [10] Archivtyp: ZIP --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.CO [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> chsnsisine.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Konstr.K [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Code$asdasdsadasdsad.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.MP [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Code$bruteforces.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Pesur.ER [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Code$geoneirnof.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Pesur.EQ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Code$SystemClass.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.MM [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Code.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.CQ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> d.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.PY [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> picture.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.SQ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\HO\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\5e09fa1a-451ef45e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.SQ C:\Users\HO\AppData\Roaming\Ygkoe\epuwz.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.mvxj Beginne mit der Suche in 'D:\' <RECOVERY> Beginne mit der Suche in 'F:\' Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden! Systemfehler [3]: Das System kann den angegebenen Pfad nicht finden. Beginne mit der Desinfektion: C:\Users\HO\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\5e09fa1a-451ef45e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.SQ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '574563ed.qua' verschoben! C:\Users\HO\AppData\Local\Temp\tmpc0b22898\08.exe [FUND] Ist das Trojanische Pferd TR/Symmi.2319364 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fd44c9d.qua' verschoben! C:\Users\HO\AppData\Local\Temp\tmp89c15efc\8342.exe [FUND] Ist das Trojanische Pferd TR/Bublik.I.17 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d811670.qua' verschoben! C:\Users\HO\AppData\Local\Temp\tmp3182f638\53.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.2350087 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7bbc59b2.qua' verschoben! C:\Users\HO\AppData\Local\Temp\tmp01fde08d\43.exe [FUND] Ist das Trojanische Pferd TR/Bublik.61440.69 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3e38748c.qua' verschoben! Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\2500> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\2500> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1972116828-1665639233-3667678455-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\2500> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\2500> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1972116828-1665639233-3667678455-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\2500> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\2500> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1972116828-1665639233-3667678455-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\2500> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\2500> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Agfoonu> konnte nicht entfernt werden. C:\Users\HO\AppData\Roaming\Ygkoe\epuwz.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.mvxj [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '416a4630.qua' verschoben! [WARNUNG] Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Agfoonu> konnte nicht repariert werden. [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. Ich habe mir im Anschluss (auf Hinweis dieses Forums) Malwarebytes Antimalware heruntergeladen und ebenfalls eine vollständige Prüfung durchgeführt (siehe Logfile). Dabei sind nurnoch einige Altlasten gefunden worden in Dateien, die ich vor Jahren mal heruntergeladen hatte. Code:
ATTFilter Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2013.07.04.08 Windows Vista Service Pack 2 x86 NTFS Internet Explorer 9.0.8112.16421 HO :: HO-LAPTOP [Administrator] 04.07.2013 22:09:18 mbam-log-2013-07-04 (22-09-18).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|F:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 1256846 Laufzeit: 14 Stunde(n), 59 Minute(n), 26 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 14 C:\DATA\STUFF\TOSORT\Backup Medion Rechner\Zeug zum sortieren\Einzeldateien\fr08_final.zip (Malware.Packer.Krunchy) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\DATA\STUFF\TOSORT\Backup Medion Rechner\Zeug zum sortieren\Einzeldateien\techdemos\fr-030_candytron_party.zip (Malware.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\DATA\STUFF\TOSORT\Backup Medion Rechner\Zeug zum sortieren\Einzeldateien\techdemos\fr08_final.zip (Malware.Packer.Krunchy) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\DATA\STUFF\TOSORT\Backup Medion Rechner\Zeug zum sortieren\Einzeldateien\techdemos\fr-030_candytron_party\fr-030 candytron party.exe (Malware.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\DATA\STUFF\TOSORT\Backup Medion Rechner\Zeug zum sortieren\Einzeldateien\techdemos\fr08_final\fr08v101.exe (Malware.Packer.Krunchy) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\DATA\STUFF\VIDEO\TechDemo\GFXDEMOS\3d brillen demos\fr-044_patient_zero.zip (Malware.Packer.Krunchy) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\DATA\STUFF\VIDEO\TechDemo\GFXDEMOS\3d brillen demos\fr029.zip (Malware.Packer.Krunchy) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\HO\Desktop\Zeug\_WISSEN\C_Neuer Ordner_Informationen_Themen (Backup Medion)\MEDIA\GFX DEMOS\fr08_final.zip (Malware.Packer.Krunchy) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\HO\Desktop\Zeug\_WISSEN\C_Neuer Ordner_Informationen_Themen (Backup Medion)\MEDIA\GFX DEMOS\techdemos\fr-030_candytron_party.zip (Malware.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\HO\Desktop\Zeug\_WISSEN\C_Neuer Ordner_Informationen_Themen (Backup Medion)\MEDIA\GFX DEMOS\techdemos\fr08_final.zip (Malware.Packer.Krunchy) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\HO\Desktop\Zeug\_WISSEN\C_Neuer Ordner_Informationen_Themen (Backup Medion)\MEDIA\GFX DEMOS\techdemos\fr-030_candytron_party\fr-030 candytron party.exe (Malware.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\HO\Desktop\Zeug\_WISSEN\C_Neuer Ordner_Informationen_Themen (Backup Medion)\MEDIA\GFX DEMOS\techdemos\fr08_final\fr08v101.exe (Malware.Packer.Krunchy) -> Erfolgreich gelöscht und in Quarantäne gestellt. F:\Teilbackup 06.05.11\STUFF\VIDEO\TechDemo\GFXDEMOS\3d brillen demos\fr-044_patient_zero.zip (Malware.Packer.Krunchy) -> Erfolgreich gelöscht und in Quarantäne gestellt. F:\Teilbackup 06.05.11\STUFF\VIDEO\TechDemo\GFXDEMOS\3d brillen demos\fr029.zip (Malware.Packer.Krunchy) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Ich habe dann auf Anfrage von Malwarebytes den Computer neu gestartet. Würdet ihr mir noch weitere Tools/Schritte empfehlen, um den Spy.Zbot auch wirklich loszuwerden? Vielen Dank schonmal! |
Themen zu TR/Spy.ZBot.mvxj (und andere) von Avira Antivirus gefunden |
administrator, antivirus, exp/cve-2012-1723.mm, exp/cve-2012-1723.mp, exp/cve-2013-2423.co, exp/cve-2013-2423.cq, internet, java/agent.py, java/agent.sq, java/dldr.konstr.k, java/dldr.pesur.eq, java/dldr.pesur.er, malware.gen, malware.packer.krunchy, neustart, prozesse, services.exe, svchost.exe, tr/bublik.61440.69, tr/bublik.i.17, tr/spy.zbot, tr/spy.zbot.2350087, tr/spy.zbot.mvxj, tr/symmi.2319364, winlogon.exe |