Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Bitte um Auswertungen nach fetter Infektion

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 11.07.2008, 17:02   #7
HansHirsch
 
Bitte um Auswertungen nach fetter Infektion - Standard

Bitte um Auswertungen nach fetter Infektion



Hallo, wie finde ich denn nun heraus ob mein System engültig "sauber" ist. Wäre nett wenn mir jmd. helfen könnte... Wie gehts denn jetzt weiter?

Ich habe jetzt zum Abschluss noch einen Antivir scann mit den "aggressiven Einstellungen" gemacht und immernoch einiges gefunden:



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 11. Juli 2008 16:10

Es wird nach 1419754 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: ++++
Computername: +++

Versionsinformationen:
BUILD.DAT : 8.1.0.308 16478 Bytes 28.05.2008 17:02:00
AVSCAN.EXE : 8.1.2.12 311553 Bytes 18.03.2008 09:02:52
AVSCAN.DLL : 8.1.1.0 57601 Bytes 30.01.2008 15:10:50
LUKE.DLL : 8.1.2.9 151809 Bytes 28.02.2008 08:41:20
LUKERES.DLL : 8.1.2.0 12545 Bytes 19.02.2008 08:39:40
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 10:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24.06.2008 13:58:37
ANTIVIR2.VDF : 7.0.5.86 547840 Bytes 09.07.2008 13:58:39
ANTIVIR3.VDF : 7.0.5.103 247296 Bytes 11.07.2008 13:58:40
Engineversion : 8.1.0.64
AEVDF.DLL : 8.1.0.5 102772 Bytes 25.02.2008 09:58:21
AESCRIPT.DLL : 8.1.0.46 283002 Bytes 11.07.2008 13:58:46
AESCN.DLL : 8.1.0.22 119157 Bytes 11.07.2008 13:58:46
AERDL.DLL : 8.1.0.20 418165 Bytes 11.07.2008 13:58:45
AEPACK.DLL : 8.1.1.6 364918 Bytes 11.07.2008 13:58:45
AEOFFICE.DLL : 8.1.0.20 192891 Bytes 11.07.2008 13:58:44
AEHEUR.DLL : 8.1.0.35 1298806 Bytes 11.07.2008 13:58:44
AEHELP.DLL : 8.1.0.15 115063 Bytes 11.07.2008 13:58:42
AEGEN.DLL : 8.1.0.29 307573 Bytes 11.07.2008 13:58:42
AEEMU.DLL : 8.1.0.6 430451 Bytes 11.07.2008 13:58:41
AECORE.DLL : 8.1.0.32 168311 Bytes 11.07.2008 13:58:41
AVWINLL.DLL : 1.0.0.7 14593 Bytes 23.01.2008 17:05:55
AVPREF.DLL : 8.0.0.1 25857 Bytes 18.02.2008 10:29:37
AVREP.DLL : 7.0.0.1 155688 Bytes 16.04.2007 13:25:52
AVREG.DLL : 8.0.0.0 30977 Bytes 23.01.2008 17:05:52
AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19
AVEVTLOG.DLL : 8.0.0.11 114945 Bytes 28.02.2008 08:31:27
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02
SMTPLIB.DLL : 1.2.0.19 28929 Bytes 23.01.2008 17:06:34
NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07
RCIMAGE.DLL : 8.0.0.35 2371841 Bytes 10.03.2008 14:34:46
RCTEXT.DLL : 8.0.32.0 86273 Bytes 06.03.2008 11:58:49

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: C:\Programme\Avira\AntiVir PersonalEdition Classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:, E:,
Durchsuche Speicher..............: ein
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: ein
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: aus
Archiv Smart Extensions..........: ein
Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Makrovirenheuristik..............: ein
Dateiheuristik...................: hoch
Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Freitag, 11. Juli 2008 16:10

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '49996' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DslMgrSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HookManager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mpxu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dthtml.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pctsTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soundman.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'USDM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'fpassist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pstrip.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pctsSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pctsAuxs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PD91Agent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTSRVC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dtsslsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '43' Prozesse mit '43' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '33' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\SmitfraudFix.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Tool.Reboot.F.108
C:\SmitfraudFix.exe
[0] Archivtyp: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Reboot.C-Programmes
--> SmitfraudFix\restart.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Hardoff.A-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e06ab3.qua' verschoben!
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IXCPSDA1\upgrade[1].cab
[0] Archivtyp: CAB (Microsoft)
--> upgrade.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/OneStep.C.141
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48de6bcc.qua' verschoben!
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\UPKF2RGD\upgrade[1].cab
[0] Archivtyp: CAB (Microsoft)
--> upgrade.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/OneStep.C.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48de6bd0.qua' verschoben!
C:\SmitfraudFix\Reboot.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Reboot.C-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d970de.qua' verschoben!
C:\SmitfraudFix\restart.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Hardoff.A-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48ea70e3.qua' verschoben!
C:\VundoFix Backups\fcquqwrn.dll.bad
[FUND] Enthält verdächtigen Code: HEUR/Crypted
[HINWEIS] Der Fund wurde als verdächtig eingestuft.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e870e7.qua' verschoben!
C:\VundoFix Backups\xkiqlk.dll.bad
[FUND] Enthält verdächtigen Code: HEUR/Crypted
[HINWEIS] Der Fund wurde als verdächtig eingestuft.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e070f2.qua' verschoben!
C:\WINDOWS\system32\drivers\sptd.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'D:\'
D:\+++\Gus Gus - This Is Normal By Akharo.rar
+++++
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
[HINWEIS] Die Datei wurde gelöscht.
+++
--> Gus_Gus_-_Attention_[EAC-MPC]_by_akharo\Attention\Audioconvert v2.0.375\keygen.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
[HINWEIS] Die Datei wurde gelöscht.
Beginne mit der Suche in 'E:\' <Volume>
E:\funstuff\rulps.zip
[0] Archivtyp: ZIP
--> rulps.exe
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Burp.C
[HINWEIS] Die Datei wurde gelöscht.
E:\funstuff\TOOSMALL.EXE
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/SmallPen.B
[HINWEIS] Die Datei wurde gelöscht.
E:\funstuff\viagra.exe
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Viagra
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d87931.qua' verschoben!
+++ [0] Archivtyp: RAR
--> RemindMe\RemindME 3.2 build 317\RemindME 3.2 build 317.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Bagle.PO
--> RemindMe\RemindME 3.2 build 317\SOUNDMAN.EXE
[FUND] Ist das Trojanische Pferd TR/Dldr.Bagle.PO
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e27999.qua' verschoben!
+++
[FUND] Enthält Erkennungsmuster des Wurmes WORM/P2P.Agent.N
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48c98191.qua' verschoben!
+++
[0] Archivtyp: ZIP
--> paradox.exe
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Paradox.216576
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48dc8351.qua' verschoben!
E:\Progz\nero5\nero mpeg2 plugin\nerompeg2plugin12final.zip
[0] Archivtyp: ZIP
--> paradox.exe
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Paradox.216576
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e9834f.qua' verschoben!
+++
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Paradox.216576
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e9834b.qua' verschoben!
+++
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Paradox.216576
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4939898c.qua' verschoben!
++++
[0] Archivtyp: RAR
--> OperationFlashpoint.exe
[FUND] Enthält verdächtigen Code: HEUR/Malware
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d88394.qua' verschoben!


Ende des Suchlaufs: Freitag, 11. Juli 2008 18:00
Benötigte Zeit: 1:49:50 min

Der Suchlauf wurde vollständig durchgeführt.

11350 Verzeichnisse wurden überprüft
612400 Dateien wurden geprüft
19 Viren bzw. unerwünschte Programme wurden gefunden
3 Dateien wurden als verdächtig eingestuft
4 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
15 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
612381 Dateien ohne Befall
4002 Archive wurden durchsucht
2 Warnungen
19 Hinweise
49996 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Geändert von HansHirsch (11.07.2008 um 17:07 Uhr)

 

Themen zu Bitte um Auswertungen nach fetter Infektion
anleitung, anschluss, antivir, deinstalliere, deinstallieren, fetter, gen, gestern, infektion, kurzzeitig, laufen, leitung, malwarebytes, mehrere, mehrere trojaner, meldungen, nichts, poste, richtig, scans, smitfraudfix, stunden, tr/vundo, troja, trojaner, zusätzlich




Ähnliche Themen: Bitte um Auswertungen nach fetter Infektion


  1. Fetter Streifen, lange Ladezeit
    Mülltonne - 15.12.2013 (1)
  2. Fetter Streifen, lange Ladezeit
    Log-Analyse und Auswertung - 15.12.2013 (1)
  3. Überprüfung nach Deltasearch Infektion
    Log-Analyse und Auswertung - 01.08.2013 (3)
  4. Check von Lap Top nach Infektion
    Plagegeister aller Art und deren Bekämpfung - 04.10.2012 (17)
  5. Trojaner Win32/ransom.ej + Auswertungen
    Log-Analyse und Auswertung - 05.02.2012 (1)
  6. Pc sehr langsam nach Infektion
    Log-Analyse und Auswertung - 23.09.2011 (10)
  7. Logfile Auswertungen nach Virusmeldung(en)
    Log-Analyse und Auswertung - 13.12.2010 (4)
  8. Hijackthis zeigt verschiedene Auswertungen
    Plagegeister aller Art und deren Bekämpfung - 11.10.2010 (1)
  9. Fetter Virus-blockierte Taskmanager+Tastatur
    Plagegeister aller Art und deren Bekämpfung - 09.05.2010 (4)
  10. Keylogger? log auswertungen
    Log-Analyse und Auswertung - 30.04.2010 (2)
  11. Logfile nach Trojaner Infektion...Bitte um Hilfe!
    Log-Analyse und Auswertung - 17.07.2009 (15)
  12. HI-Jack Log nach Infektion
    Mülltonne - 25.10.2008 (0)
  13. Logfile nach Infektion
    Log-Analyse und Auswertung - 13.04.2008 (1)
  14. Fetter Trojaner?
    Log-Analyse und Auswertung - 26.01.2008 (7)
  15. -:-:-Fetter Virus hat krass Windows im Arsch gemacht-:-:-
    Mülltonne - 25.04.2007 (0)
  16. Hijacks von Google auswertungen
    Log-Analyse und Auswertung - 23.01.2006 (12)
  17. Problem: Fetter Wurm, den kein Programm findet!!!
    Log-Analyse und Auswertung - 27.04.2005 (16)

Zum Thema Bitte um Auswertungen nach fetter Infektion - Hallo, wie finde ich denn nun heraus ob mein System engültig "sauber" ist. Wäre nett wenn mir jmd. helfen könnte... Wie gehts denn jetzt weiter? Ich habe jetzt zum Abschluss - Bitte um Auswertungen nach fetter Infektion...
Archiv
Du betrachtest: Bitte um Auswertungen nach fetter Infektion auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.