![]() |
| |||||||
Plagegeister aller Art und deren Bekämpfung: Was tun gegen Fakealert.AAF und Fakescanner.F?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
| | #1 |
| | Was tun gegen Fakealert.AAF und Fakescanner.F? Hallo, gestern habe ich mit Antivir meinen gesamten Rechner (XP Home Service Pack 2) gescannt und dabei wurde eine größere Zahl an Trojaner gefunden. (gesamtes Ergebnis siehe unten) Habe bei jedem Fund auf Löschen geklickt, was auch in den Ergebnissen vermerkt wurde. Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 24. September 2008 09:35
Es wird nach 1636327 Virenstämmen gesucht.
Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: ***
Computername: ***
Versionsinformationen:
BUILD.DAT : 8.1.0.331 16934 Bytes 12.08.2008 11:44:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 26.06.2008 08:57:49
AVSCAN.DLL : 8.1.4.0 48897 Bytes 09.05.2008 11:27:06
LUKE.DLL : 8.1.4.5 164097 Bytes 12.06.2008 12:44:16
LUKERES.DLL : 8.1.4.0 12545 Bytes 09.05.2008 11:40:42
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 10:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24.06.2008 13:54:15
ANTIVIR2.VDF : 7.0.6.153 3341312 Bytes 12.09.2008 07:33:31
ANTIVIR3.VDF : 7.0.6.203 346624 Bytes 24.09.2008 07:33:33
Engineversion : 8.1.1.34
AEVDF.DLL : 8.1.0.5 102772 Bytes 09.07.2008 08:38:31
AESCRIPT.DLL : 8.1.0.76 319867 Bytes 24.09.2008 07:33:47
AESCN.DLL : 8.1.0.23 119156 Bytes 24.09.2008 07:33:46
AERDL.DLL : 8.1.1.2 438644 Bytes 24.09.2008 07:33:46
AEPACK.DLL : 8.1.2.1 364917 Bytes 24.09.2008 07:33:44
AEOFFICE.DLL : 8.1.0.25 196986 Bytes 24.09.2008 07:33:44
AEHEUR.DLL : 8.1.0.59 1438071 Bytes 24.09.2008 07:33:42
AEHELP.DLL : 8.1.0.15 115063 Bytes 09.07.2008 08:38:31
AEGEN.DLL : 8.1.0.36 315764 Bytes 24.09.2008 07:33:40
AEEMU.DLL : 8.1.0.7 430452 Bytes 24.09.2008 07:33:38
AECORE.DLL : 8.1.1.11 172406 Bytes 24.09.2008 07:33:36
AEBB.DLL : 8.1.0.1 53617 Bytes 24.04.2008 08:50:42
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09.07.2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16.05.2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 24.09.2008 07:33:34
AVREG.DLL : 8.0.0.1 33537 Bytes 09.05.2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12.06.2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12.06.2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 12.06.2008 13:45:01
RCTEXT.DLL : 8.0.52.0 86273 Bytes 27.06.2008 13:32:05
Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel
Beginn des Suchlaufs: Mittwoch, 24. September 2008 09:35
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sistray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'acrotray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'apdproxy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CAVTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'caissdt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CAVRid.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpztsb07.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lphc77cj0e12c.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'qttask.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Keyhook.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Monitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCDDaemon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apache.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VetMsg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'slserv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISafe.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apache.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AccVSSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MsMpEng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '45' Prozesse mit '45' Modulen durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
C:\WINDOWS\system32\smart.dll
[FUND] Ist das Trojanische Pferd TR/PSW.Wow.bht
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
[HINWEIS] Die Datei wurde gelöscht.
Die Registry wurde durchsucht ( '71' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <System>
C:\ARK17.tmp
[FUND] Ist das Trojanische Pferd TR/PSW.Wow.bht
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
[HINWEIS] Die Datei wurde gelöscht.
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\.tt1.tmp.vbs
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Agent.1002
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\.tt17.tmp
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\.tt4.tmp
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Fraud.XPAntivirus.TA
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\.tt4.tmp.exe
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Fraud.XPAntivirus.TA
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\.tt5.tmp.vbs
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Agent.1002
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\.tt6.tmp.vbs
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Agent.1002
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\.tt7.tmp.vbs
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Agent.1002
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\.tt8.tmp.vbs
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Agent.1002
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\.tt9.tmp.vbs
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Agent.1002
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\pant.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\nsc3.tmp\euladlg.dll
[FUND] Ist das Trojanische Pferd TR/FakeAV.AM
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\nsh3.tmp\euladlg.dll
[FUND] Ist das Trojanische Pferd TR/FakeAV.AM
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\nsi3.tmp\euladlg.dll
[FUND] Ist das Trojanische Pferd TR/FakeAV.AM
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\nsk3.tmp\euladlg.dll
[FUND] Ist das Trojanische Pferd TR/FakeAV.AM
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\nsm3.tmp\euladlg.dll
[FUND] Ist das Trojanische Pferd TR/FakeAV.AM
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\nsm4.tmp\euladlg.dll
[FUND] Ist das Trojanische Pferd TR/FakeAV.AM
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\nsw3.tmp\euladlg.dll
[FUND] Ist das Trojanische Pferd TR/FakeAV.AM
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\nsx8.tmp\euladlg.dll
[FUND] Ist das Trojanische Pferd TR/FakeAV.AM
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\plugtmp-16\pdf.php
[0] Archivtyp: PDF Stream
--> Object
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CR.2
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\plugtmp-17\pdf.php
[0] Archivtyp: PDF Stream
--> Object
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CR.2
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\plugtmp-18\pdf.php
[0] Archivtyp: PDF Stream
--> Object
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CR.2
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\plugtmp-19\pdf.php
[0] Archivtyp: PDF Stream
--> Object
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Small.CR.2
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\26PHI4JC\live[1].exe
[FUND] Ist das Trojanische Pferd TR/PSW.Wow.bci.8
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\C0RG0FMH\index[1]
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\J2OI56SO\x[1].exe
[FUND] Ist das Trojanische Pferd TR/Agent.18944.131
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{6B916A41-8485-4A6A-BC69-669605E696B1}\RP4\A0000083.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{6B916A41-8485-4A6A-BC69-669605E696B1}\RP4\A0000084.exe
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\6KtLcr.syz
[FUND] Ist das Trojanische Pferd TR/Rootkit.Chksyn.A.7
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\B3N6Bj.syz
[FUND] Ist das Trojanische Pferd TR/Rootkit.Chksyn.A.7
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\BUij9r.syz
[FUND] Ist das Trojanische Pferd TR/Rootkit.Chksyn.A.7
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\HLpZiw.syz
[FUND] Ist das Trojanische Pferd TR/Rootkit.Chksyn.A.7
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\IFPakW.syz
[FUND] Ist das Trojanische Pferd TR/Rootkit.Chksyn.A.7
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\jUDRq0.syz
[FUND] Ist das Trojanische Pferd TR/Rootkit.Chksyn.A.7
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\phc77cj0e12c.bmp
[FUND] Ist das Trojanische Pferd TR/Fakealert.AAF
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\sysrest.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[HINWEIS] TR/Rootkit.Gen:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sysrest.sys]
[HINWEIS] TR/Rootkit.Gen:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_sysrest.sys]
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\uvjOdU.syz
[FUND] Ist das Trojanische Pferd TR/Rootkit.Chksyn.A.7
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\vHCW21.syz
[FUND] Ist das Trojanische Pferd TR/Rootkit.Chksyn.A.7
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\vwS2SC.syz
[FUND] Ist das Trojanische Pferd TR/Rootkit.Chksyn.A.7
[HINWEIS] Die Datei wurde gelöscht.
Ende des Suchlaufs: Mittwoch, 24. September 2008 11:42
Benötigte Zeit: 2:07:09 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
8745 Verzeichnisse wurden überprüft
471892 Dateien wurden geprüft
40 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
40 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
471850 Dateien ohne Befall
9613 Archive wurden durchsucht
4 Warnungen
40 Hinweise
1.) C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\tt8E.tmp Ist das Trojanische Pferd TR/FakeScanner.F 2.) C:\WINDOWS\system32\phc77cj0e12c.bmp Ist das Trojanische Pferd TR/Fakealert.AAF Das zweite zeigt mir auf dem Desktop als Hintergrund immer folgendes an: ![]() Es bringt auch nichts, die Datei zu löschen, da sie beim nächsten Hochfahren wieder da ist. Ich hoffe, dass mir jemand weiterhelfen kann. Lucyfan470 |
| Themen zu Was tun gegen Fakealert.AAF und Fakescanner.F? |
| .dll, antivir, avg, avgnt.exe, content.ie5, ctfmon.exe, desktop, einstellungen, home, immer wieder, index, internet, jusched.exe, logon.exe, lsass.exe, löschen, mdm.exe, modul, monitor.exe, msiexec.exe, nt.dll, programme, prozesse, registry, rundll, sched.exe, services.exe, suchlauf, svchost.exe, system volume information, tr/crypt.xpack.ge, trojaner, verweise, virus, virus gefunden, warnung, was tun, windows, winlogon.exe |