Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Trojaner TR/Proxy.VB.BR

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 19.07.2009, 01:01   #1
su108
 
Trojaner TR/Proxy.VB.BR - Standard

Trojaner TR/Proxy.VB.BR



Hallo zusammen -

mein Rechner wollte beim Hochfahren erst im dritten Anlauf booten. Wenn ich es recht erinnere konnte dabei die Boot-Partition auf der Platte nicht gefunden werden.

Der Systemvirenscan hat darauf hin einen Befall mit dem Trojaner TR/Proxy.VB.BR gemeldet und diesen in Quarantäne verschoben - aber damit ist es ja leider nicht getan.

Code:
ATTFilter
...
Beginne mit der Suche in 'H:\' <daten>
H:\RECYCLER\S-1-5-21-1715567821-1592454029-725345543-1001\Dh47\verzeichnisA\verzeichnisB\tmgmdwu\keygenUltra.EXE
    [FUND]      Ist das Trojanische Pferd TR/Proxy.VB.BR
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ad92df2.qua' verschoben!
...
         
Ein zweiter Suchlauf mit verschärften AV-Einstellungen reported 30 unerwünschte Programme. Es heisst "Virenscannern kann man nicht trauen, denn sie melden manchmal Schädlinge, die gar nicht da sind." (Quelle: h**p://www.oschad.de/wiki/Virenscanner) Wie weiss ich also, ob dieses ganze Zeugs wirklich auf meinem Rechner ist??

Code:
ATTFilter
Avira AntiVir Premium
Erstellungsdatum der Reportdatei: Freitag, 17. Juli 2009  14:40

Es wird nach 1544046 Virenstämmen gesucht.

Lizenznehmer:     XXX
Seriennummer:     XXX
Plattform:        Windows 2000
Windowsversion:   (Service Pack 4)  [5.0.2195]
Boot Modus:       Normal gebootet
Benutzername:     SYSTEM
Computername:     CHAMPA

Versionsinformationen:
BUILD.DAT     : 8.2.0.384      21404 Bytes  15.05.2009 11:39:00
AVSCAN.EXE    : 8.1.4.10      315649 Bytes  18.11.2008 08:21:23
AVSCAN.DLL    : 8.1.4.0        48897 Bytes  09.05.2008 11:27:06
LUKE.DLL      : 8.1.4.5       164097 Bytes  12.06.2008 12:44:16
LUKERES.DLL   : 8.1.4.0        12545 Bytes  09.05.2008 11:40:42
ANTIVIR0.VDF  : 7.1.0.0     15603712 Bytes  27.10.2008 11:30:36
ANTIVIR1.VDF  : 7.1.4.132    5707264 Bytes  24.06.2009 18:28:48
ANTIVIR2.VDF  : 7.1.4.221    1273856 Bytes  12.07.2009 15:13:48
ANTIVIR3.VDF  : 7.1.4.245     384000 Bytes  16.07.2009 15:13:58
Engineversion : 8.2.0.215 
AEVDF.DLL     : 8.1.1.1       106868 Bytes  01.05.2009 11:23:45
AESCRIPT.DLL  : 8.1.2.16      438651 Bytes  15.07.2009 15:13:58
AESCN.DLL     : 8.1.2.3       127347 Bytes  15.05.2009 20:12:20
AERDL.DLL     : 8.1.2.4       430452 Bytes  15.07.2009 15:13:57
AEPACK.DLL    : 8.1.3.18      401783 Bytes  27.05.2009 18:20:54
AEOFFICE.DLL  : 8.1.0.38      196987 Bytes  18.06.2009 19:08:26
AEHEUR.DLL    : 8.1.0.141    1855864 Bytes  15.07.2009 15:13:57
AEHELP.DLL    : 8.1.4.5       229748 Bytes  15.07.2009 15:13:55
AEGEN.DLL     : 8.1.1.48      348532 Bytes  03.07.2009 13:30:22
AEEMU.DLL     : 8.1.0.9       393588 Bytes  14.10.2008 10:05:56
AECORE.DLL    : 8.1.7.5       180597 Bytes  15.07.2009 15:13:55
AEBB.DLL      : 8.1.0.3        53618 Bytes  14.10.2008 10:05:56
AVWINLL.DLL   : 1.0.0.12       15105 Bytes  09.07.2008 08:40:02
AVPREF.DLL    : 8.0.2.0        38657 Bytes  16.05.2008 09:27:58
AVREP.DLL     : 8.0.0.3       155688 Bytes  20.04.2009 18:11:32
AVREG.DLL     : 8.0.0.1        33537 Bytes  09.05.2008 11:26:37
AVARKT.DLL    : 1.0.0.23      307457 Bytes  12.02.2008 08:29:19
AVEVTLOG.DLL  : 8.0.0.16      119041 Bytes  12.06.2008 12:27:46
SQLITE3.DLL   : 3.3.17.1      339968 Bytes  22.01.2008 17:28:02
SMTPLIB.DLL   : 1.2.0.23       28929 Bytes  12.06.2008 12:49:36
NETNT.DLL     : 8.0.0.1         7937 Bytes  25.01.2008 12:05:07
RCIMAGE.DLL   : 8.0.0.51     2564353 Bytes  12.06.2008 13:26:26
RCTEXT.DLL    : 8.0.51.0       90369 Bytes  27.06.2008 10:57:53

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition premium\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, F:, G:, H:, I:, 
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: ein
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: aus
Archiv Smart Extensions..........: ein
Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, 
Makrovirenheuristik..............: ein
Dateiheuristik...................: hoch
Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Freitag, 17. Juli 2009  14:40

Der Suchlauf nach versteckten Objekten wird begonnen.
Fehler in der ARK Lib

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'internat.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Matrox.PowerDes' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'zlclient.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avwebgrd.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mspmspsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinMgmt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'stisvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mstask.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'regsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Matrox.Pdesk.Se' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Matrox.PowerDes' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avesvc.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vsmon.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSASS.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SERVICES.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WINLOGON.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CSRSS.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SMSS.EXE' - '1' Modul(e) wurden durchsucht
Es wurden '24' Prozesse mit '24' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'G:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'H:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'I:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '44' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'F:\'
F:\Eigene Dateien\Einstellungen _padma\Anwendungsdaten\Thunderbird\Profiles\9ai0d8mo.default\Mail\Local Folders\Inbox
    [0] Archivtyp: Netscape/Mozilla Mailbox
      --> Mailbox_[Subject: Re: xyz - Das Photomaterial - Luzerne][From: mail@mailadresse.pl][Message-ID: <20051031103052.C7C009D9F6@mail-in-09.arcor-onl]2448.mim
        [1] Archivtyp: MIME
        --> FotoSession.JPG.com
          [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.PS
      --> Mailbox_[Message-ID: <0a4501c5f750$0fe027c0$de34e43f@peter>][From: <mail@mailadresse>][Subject: Ihre Anfrage]2744.mim
        [1] Archivtyp: MIME
        --> spielv2.zip
          [2] Archivtyp: ZIP
          --> lucky-seven-casino.exe
            [FUND]      Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
      --> Mailbox_[Subject: Re: xyz - Das Photomaterial - Luzerne][From: anderemail@mailadresse][Message-ID: <20051031103052.C7C009D9F6@mail-in-09.arcor-onl]3216.mim
        [1] Archivtyp: MIME
        --> FotoSession.JPG.com
          [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.PS
      --> Mailbox_[Message-ID: <d3e101c60da1$cc57f510$73177a05@peter>][From: mail@mailadresse][Subject: Auskunft]3628.mim
        [1] Archivtyp: MIME
        --> spielv2.zip
          [2] Archivtyp: ZIP
          --> lucky-seven-casino.exe
            [FUND]      Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
      --> Mailbox_[Message-ID: <92B2856F.D25CD7E@yahoo.com>][From: <anderemail@mailadresse>][Subject: Kontostand]3800.mim
        [1] Archivtyp: MIME
        --> spielv2.zip
          [2] Archivtyp: ZIP
          --> lucky-seven-casino.exe
            [FUND]      Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
      --> Mailbox_[Message-ID: <325801c623b0$cf047570$1f7faba2@michael>][From: nochanderemail@mailadresse][Subject: Auskunft]3950.mim
        [1] Archivtyp: MIME
        --> spielv2.zip
          [2] Archivtyp: ZIP
          --> lucky-seven-casino.exe
            [FUND]      Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
      --> Mailbox_[Subject: Hallo von Tanja][From: mail@mailadresse][Message-ID: <20060314120650.829A5256466@mail-in-09.arcor-on]4680.mim
        [1] Archivtyp: MIME
        --> Bild-Tanja__JPG.com
          [2] Archivtyp: ZIP SFX (self extracting)
          --> Tanja.reg
            [FUND]      Ist das Trojanische Pferd TR/Killav.HR.2
      --> Mailbox_[Subject: Hallo, Bewerbung von Tanja][From: anderemail@mailadresse][Message-ID: <20060316224613.37670134EC6@mail-in-03.arcor-on]4718.mim
        [1] Archivtyp: MIME
        --> Tanja-1_Tanja-2__JPG.com
          [FUND]      Ist das Trojanische Pferd TR/Drop.MJoiner.13.J
      --> Mailbox_[Message-ID: <7bb101c65e46$58329730$6cc99530@webroof>][From: <anderemail@mailadresse>][Subject: Auskunft]5290.mim
        [1] Archivtyp: MIME
        --> spielv2.zip
          [2] Archivtyp: ZIP
          --> lucky-seven-casino.exe
            [FUND]      Enthält Erkennungsmuster des Spielprogrammes GAME/Casino.Gen
      --> Mailbox_[Subject: Von Britta][From: anderemail@mailadresse][Message-ID: <20060629022740.C1CAC33F365@mail-in-09.arcor-on]6224.mim
        [1] Archivtyp: MIME
        --> Bild-05___JPG.com
          [FUND]      Enthält Erkennungsmuster des Droppers DR/Agent.Age.66.A
    --> Mailbox_[Subject: Sparkasse warnt Sie! Lesen Sie aufmerksam!][From: "Sicherheitsteam der Sparkasse" <email@mailadresse][Message-ID: <1GK0su-000ZQU-LV@h-68-165-241-5.mclnva23.covad]7284.mim
      [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
      --> Mailbox_[Subject: Sparkasse warnt Sie! Lesen Sie aufmerksam!][From: "Sicherheitsteam der Sparkasse" <selbemail@mailadresse][Message-ID: <1GK0su-000ZQU-LV@h-68-165-241-5.mclnva23.covad]7284.mim
        [1] Archivtyp: MIME
        --> file0.html
          [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
    [WARNUNG]   Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
F:\Eigene Dateien\Einstellungen _padma\Anwendungsdaten\Thunderbird\Profiles\9ai0d8mo.default\Mail\Local Folders\Eudora Mail.sbd\In
    [0] Archivtyp: Netscape/Mozilla Mailbox
      --> Mailbox_[From: Mail Delivery System <MAILER-DAEMON@anderemail@mailadresse][Subject: Undelivered Mail Returned to Sender][Message-ID: <20041116160916.EDB718080@mail@mailadresse>]1076.mim
        [1] Archivtyp: MIME
        --> document.pif
          [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Netsky.D.Dam
      --> Mailbox_[From: Mail Delivery System <MAILER-DAEMON@selbemail@mailadresse][Subject: Undelivered Mail Returned to Sender][Message-ID: <20041116160916.EDB718080@mailix.selbemail@mailadresse>]1078.mim
        [1] Archivtyp: MIME
        --> document1.pif
          [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Netsky.D.Dam
      --> Mailbox_[From: Mail Delivery System <MAILER-DAEMON@selbemail@mailadresse][Subject: Undelivered Mail Returned to Sender][Message-ID: <20041116160916.EDB718080@mailix.selbemail@mailadresse>]1080.mim
        [1] Archivtyp: MIME
        --> document2.pif
          [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Netsky.D.Dam
    [WARNUNG]   Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
Beginne mit der Suche in 'G:\' <os>
Beginne mit der Suche in 'H:\' <daten>


Beginne mit der Suche in 'I:\' <My Book>
I:\suF090716\Eigene Dateien\Einstellungen _padma\Anwendungsdaten\Thunderbird\Profiles\9ai0d8mo.default\Mail\Local Folders\Inbox

  
<-- hier folgen auf der externen Platte nochmals die vom Laufwerk F gesicherten, infizierten Daten (siehe unten) -->


Ende des Suchlaufs: Samstag, 18. Juli 2009  02:46
Benötigte Zeit: 12:05:52 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  76006 Verzeichnisse wurden überprüft
 1228526 Dateien wurden geprüft
     30 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      1 Dateien konnten nicht durchsucht werden
 1228495 Dateien ohne Befall
  20157 Archive wurden durchsucht
      5 Warnungen
      0 Hinweise
  16236 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         

Alt 19.07.2009, 01:02   #2
su108
 
Trojaner TR/Proxy.VB.BR - Standard

Trojaner TR/Proxy.VB.BR



GMER hat zumindest keine Rootkits vermeldet....

Code:
ATTFilter
GMER 1.0.15.14972 - http://www.gmer.net
Rootkit scan 2009-07-18 22:52:31
Windows 5.0.2195 Service Pack 4


---- System - GMER 1.0.15 ----

SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwConnectPort [0xBF9A68D0]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwCreateFile [0xBF9A32D0]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwCreateKey [0xBF9AE0D0]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwCreatePort [0xBF9A6C60]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwCreateProcess [0xBF9ACEE0]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwCreateSection [0xBF9B06D0]
SSDT            815516FC                                                                     ZwCreateThread
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwCreateWaitablePort [0xBF9A6D40]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwDeleteFile [0xBF9A3950]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwDeleteKey [0xBF9AF0B0]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwDeleteValueKey [0xBF9AED00]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwDuplicateObject [0xBF9ACC50]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwLoadKey [0xBF9AF3E0]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwOpenFile [0xBF9A37A0]
SSDT            815516E8                                                                     ZwOpenProcess
SSDT            815516ED                                                                     ZwOpenThread
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwReplaceKey [0xBF9AF6D0]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwRequestWaitReplyPort [0xBF9A6570]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwRestoreKey [0xBF9AF980]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwSecureConnectPort [0xBF9A6A80]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwSetInformationFile [0xBF9A3AC0]
SSDT            \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)  ZwSetValueKey [0xBF9AE897]
SSDT            815516F7                                                                     ZwTerminateProcess
SSDT            815516F2                                                                     ZwWriteVirtualMemory

---- Kernel code sections - GMER 1.0.15 ----

?               srescan.sys                                                                  Das System kann die angegebene Datei nicht finden. !

---- Kernel IAT/EAT - GMER 1.0.15 ----

IAT             Ntfs.sys[NTOSKRNL.EXE!DbgPrint]                                              [BF9AC7B0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT             \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisRegisterProtocol]      [BF9AB3E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT             \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisDeregisterProtocol]    [BF9AB550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT             \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisOpenAdapter]           [BF9AB900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT             \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisCloseAdapter]          [BF9ABA60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT             \SystemRoot\System32\DRIVERS\tcpip.sys[NDIS.SYS!NdisCloseAdapter]            [BF9ABA60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT             \SystemRoot\System32\DRIVERS\tcpip.sys[NDIS.SYS!NdisRegisterProtocol]        [BF9AB3E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT             \SystemRoot\System32\DRIVERS\tcpip.sys[NDIS.SYS!NdisOpenAdapter]             [BF9AB900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT             \SystemRoot\System32\DRIVERS\wanarp.sys[NDIS.SYS!NdisDeregisterProtocol]     [BF9AB550] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT             \SystemRoot\System32\DRIVERS\wanarp.sys[NDIS.SYS!NdisRegisterProtocol]       [BF9AB3E0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT             \SystemRoot\System32\DRIVERS\wanarp.sys[NDIS.SYS!NdisCloseAdapter]           [BF9ABA60] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT             \SystemRoot\System32\DRIVERS\wanarp.sys[NDIS.SYS!NdisOpenAdapter]            [BF9AB900] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
IAT             \SystemRoot\System32\drivers\afd.sys[NTOSKRNL.EXE!IoCreateFile]              [BF9B89B0] \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)

---- Devices - GMER 1.0.15 ----

AttachedDevice  \FileSystem\Ntfs \Ntfs                                                       avgntmgr.sys (Avira AntiVir File Filter Driver Manager/Avira GmbH)

Device          \Driver\Tcpip \Device\Ip                                                     vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device          \Driver\Tcpip \Device\Tcp                                                    vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)

AttachedDevice  \Driver\Ftdisk \Device\HarddiskVolume1                                       snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice  \Driver\Ftdisk \Device\HarddiskVolume2                                       snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice  \Driver\Ftdisk \Device\HarddiskVolume3                                       snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice  \Driver\Ftdisk \Device\HarddiskVolume4                                       snapman.sys (Acronis Snapshot API/Acronis)

Device          \Driver\Tcpip \Device\Udp                                                    vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device          \Driver\Tcpip \Device\RawIp                                                  vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device          \Driver\Tcpip \Device\IPMULTICAST                                            vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)

AttachedDevice  \FileSystem\Fastfat \Fat                                                     avgntmgr.sys (Avira AntiVir File Filter Driver Manager/Avira GmbH)

---- EOF - GMER 1.0.15 ----
         


...auch MBR hat nix Verdächtiges gefunden wenn ich es recht verstehe?

Code:
ATTFilter
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.6 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
         

Hab die postings im Forum zu
Proxy.Delf.LP unter h**p://www.trojaner-board.de/75075-tr-proxy-delf-lp-hilfe.html und
Proxy.Lager.AQ.1 unter h**p://www.trojaner-board.de/27745-trojaner-tr-proxy-lager-aq-1-hilfe-7.html
studiert. Zur Version Proxy.VB.BR hat sich nichts gefunden, aber die infos zu anderen Varianten (h**p://www.pctools.com/mrc/infections/id/Trojan-Proxy.VB.X/ und h**p://www.pctools.com/mrc/infections/id/Trojan-Proxy.VB.I/) lassen nix Gutes ahnen.


Hatte in der ersten hektischen Aktivität ein backup - vom infizierten System aus - auf das externe Laufwerk gesichert, und dabei natürlich die Virendateien mitkopiert, zu blöd. Auf dem externen Laufwerk sind auch Daten die ich sonst nicht mehr habe, kann es also nicht einfach komplett formatieren. Gibt es eine Möglichkeit, ein "sauberes" Backup zu ziehen, und gleichzeitig mein Laufwerk wieder sicher virenfrei zu bekommen?

Erklärt der Trojaner bzw. der ganze sonstige Mist das merkwürdige Verhalten beim Starten, oder könnte ein zusätzliches Hardware-Problem die Ursache dafür sein? Bisher gab es keine Schwierigkeiten mehr beim Booten.

Und natürlich... die Frage aller Fragen... wie wahrscheinlich ist es, dass mein System kompromittiert ist??

Ich wäre sehr dankbar, wenn sich jemand die logfiles ansehen und mir weiterhelfen könnte!

Grüsse Susanne



Code:
ATTFilter
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 11:31:09, on 17.07.2009
Platform: Windows 2000 SP4 (WinNT 5.00.2195)
MSIE: Internet Explorer v5.00 SP1 (5.00.2920.0000)
Boot mode: Normal

Running processes:
C:\WINNT\System32\smss.exe
C:\WINNT\system32\winlogon.exe
C:\WINNT\system32\services.exe
C:\WINNT\system32\lsass.exe
C:\WINNT\system32\svchost.exe
C:\WINNT\system32\ZoneLabs\vsmon.exe
C:\WINNT\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Premium\sched.exe
C:\Programme\Avira\AntiVir PersonalEdition Premium\avguard.exe
C:\Programme\Avira\AntiVir PersonalEdition Premium\avesvc.exe
C:\WINNT\System32\svchost.exe
c:\Programme\Matrox Graphics Inc\PowerDesk\Services\Matrox.PowerDesk.Services.exe
c:\Programme\Matrox Graphics Inc\PowerDesk SE\Matrox.Pdesk.ServicesHost.exe
C:\WINNT\system32\regsvc.exe
C:\WINNT\system32\MSTask.exe
C:\WINNT\system32\stisvc.exe
C:\WINNT\System32\WBEM\WinMgmt.exe
C:\WINNT\System32\mspmspsv.exe
C:\WINNT\system32\svchost.exe
C:\Programme\Avira\AntiVir PersonalEdition Premium\avmailc.exe
C:\Programme\Avira\AntiVir PersonalEdition Premium\AVWEBGRD.EXE
C:\WINNT\Explorer.EXE
C:\WINNT\system32\RunDll32.exe
C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe
C:\Programme\Matrox Graphics Inc\PowerDesk SE\Matrox.PowerDesk SE.exe
C:\Programme\Avira\AntiVir PersonalEdition Premium\avgnt.exe
C:\WINNT\system32\internat.exe
C:\WINNT\system32\wuauclt.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.t-online.de/software/ie401/search.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.t-online.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.t-online.de
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Microsoft Internet Explorer von T-Online
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = http://www.t-online.de/software/ie50/setpxy.pac
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=proxy.btx.dtag.de:80;ftp=ftp-proxy.btx.dtag.de:80
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_05\bin\ssv.dll
O3 - Toolbar: @msdxmLC.dll,-1@1031,&Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINNT\System32\msdxm.ocx
O4 - HKLM\..\Run: [Synchronization Manager] mobsync.exe /logon
O4 - HKLM\..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd
O4 - HKLM\..\Run: [Zone Labs Client] "C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe"
O4 - HKLM\..\Run: [Matrox PowerDesk SE] "c:\Programme\Matrox Graphics Inc\PowerDesk SE\Matrox.PowerDesk SE.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Premium\avgnt.exe" /min
O4 - HKCU\..\Run: [internat.exe] internat.exe
O4 - HKUS\.DEFAULT\..\Run: [internat.exe] internat.exe (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [^SetupICWDesktop] C:\Programme\Internet Explorer\Connection Wizard\icwconn1.exe /desktop (User 'Default user')
O4 - Global Startup: Adobe Gamma Loader.exe.lnk = C:\Programme\Gemeinsame Dateien\Adobe\Calibration\Adobe Gamma Loader.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_05\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_05\bin\ssv.dll
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINNT\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINNT\web\related.htm
O12 - Plugin for .spop: C:\Programme\Internet Explorer\Plugins\NPDocBox.dll
O14 - IERESET.INF: START_PAGE_URL=http://www.t-online.de
O23 - Service: Avira AntiVir Premium MailGuard (AntiVirMailService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Premium\avmailc.exe
O23 - Service: Avira AntiVir Premium Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Premium\sched.exe
O23 - Service: Avira AntiVir Premium Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Premium\avguard.exe
O23 - Service: Avira AntiVir Premium WebGuard (antivirwebservice) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Premium\AVWEBGRD.EXE
O23 - Service: Avira AntiVir Premium MailGuard Hilfsdienst (AVEService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Premium\avesvc.exe
O23 - Service: Verwaltungsdienst für die Verwaltung logischer Datenträger (dmadmin) - VERITAS Software Corp. - C:\WINNT\System32\dmadmin.exe
O23 - Service: iPod Service - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe
O23 - Service: Macromedia Licensing Service - Unknown owner - C:\Programme\Gemeinsame Dateien\Macromedia Shared\Service\Macromedia Licensing.exe
O23 - Service: Matrox Centering Service - Matrox Graphics Inc. - c:\Programme\Matrox Graphics Inc\PowerDesk\Services\Matrox.PowerDesk.Services.exe
O23 - Service: Matrox.Pdesk.ServicesHost - Unknown owner - c:\Programme\Matrox Graphics Inc\PowerDesk SE\Matrox.Pdesk.ServicesHost.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINNT\system32\ZoneLabs\vsmon.exe

--
End of file - 5503 bytes
         
__________________


Alt 19.07.2009, 01:39   #3
Angel21
 
Trojaner TR/Proxy.VB.BR - Standard

Trojaner TR/Proxy.VB.BR



Zitat:
...
Beginne mit der Suche in 'H:\' <daten>
H:\RECYCLER\S-1-5-21-1715567821-1592454029-725345543-1001\Dh47\verzeichnisA\verzeichnisB\tmgmdwu\keygenUltra.EXE
[FUND] Ist das Trojanische Pferd TR/Proxy.VB.BR
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ad92df2.qua' verschoben!
Tja dieser Befall hier:
Zitat:
30 Viren bzw. unerwünschte Programme wurden gefunden
ist nicht umsonst

Schau doch mal da rein: YouTube - Effects of crack programs and keygens on your PC

Anschließend da: http://www.trojaner-board.de/446942-post3.html und hier: http://www.trojaner-board.de/448897-post2.html

Danach geht es hier entlang: http://www.trojaner-board.de/51262-a...sicherung.html

wütend durchschnaufe

Warum um Himmels Willen lasst ihr nicht endlich die Finger von Cracks und keygens?
__________________
__________________

Alt 19.07.2009, 22:47   #4
su108
 
Trojaner TR/Proxy.VB.BR - Standard

Trojaner TR/Proxy.VB.BR



Zitat:
Zitat von Angel21 Beitrag anzeigen
wütend durchschnaufe

Warum um Himmels Willen lasst ihr nicht endlich die Finger von Cracks und keygens?

Okay, danke. Message verstanden. Lektion gelernt.


Gibt es noch eine Empfehlung zur Frage "infizierte Datensicherung auf dem externen Laufwerk"??

Zitat:
Hatte in der ersten hektischen Aktivität ein backup - vom infizierten System aus - auf das externe Laufwerk gesichert, und dabei natürlich die Virendateien mitkopiert, zu blöd. Auf dem externen Laufwerk sind auch Daten die ich sonst nicht mehr habe, kann es also nicht einfach komplett formatieren. Gibt es eine Möglichkeit, ein "sauberes" Backup zu ziehen, und gleichzeitig mein Laufwerk wieder sicher virenfrei zu bekommen?

Und natürlich... die Frage aller Fragen... wie wahrscheinlich ist es, dass mein System kompromittiert ist??

Alt 19.07.2009, 22:54   #5
Angel21
 
Trojaner TR/Proxy.VB.BR - Standard

Trojaner TR/Proxy.VB.BR



Am besten würde ich das Backup löschen und nach dem Neuaufsetzen ein komplett neues Backup anfertigen.
Schließe am besten die externe Platte nur noch über SHIFT-Taste gedrückt halten an.

__________________
Avira Upgrade 10 ist auf dem Markt!
Agressive Einstellung von Avira

What goes around comes around!

Alt 19.07.2009, 23:08   #6
su108
 
Trojaner TR/Proxy.VB.BR - Standard

Trojaner TR/Proxy.VB.BR



guter Tipp - dann mach ich mich wohl an die Arbeit.
Besten Dank für Deine Unterstützung!!

Alt 19.07.2009, 23:26   #7
Angel21
 
Trojaner TR/Proxy.VB.BR - Standard

Trojaner TR/Proxy.VB.BR



Bitte
Du krieschst das scho hin
__________________
Avira Upgrade 10 ist auf dem Markt!
Agressive Einstellung von Avira

What goes around comes around!

Antwort

Themen zu Trojaner TR/Proxy.VB.BR
.dll, 0 bytes, antivir, avg, avgnt.exe, eudora, explorer.exe, frage, gelöscht, infizierte, logon.exe, lsass.exe, mail delivery, mailer-daemon, modul, namen, nicht gefunden, nt.dll, prozesse, registry, rundll, scan, sched.exe, schädlinge, sender, services.exe, suche, suchlauf, svchost.exe, trojaner, undelivered, undelivered mail returned to sender, versteckte objekte, verweise, virus, virus gefunden, warnung, windows, winlogon.exe, wuauclt.exe, yahoo.com



Ähnliche Themen: Trojaner TR/Proxy.VB.BR


  1. Samsung Monte will Proxy-Passwort, aber kein Proxy installiert
    Smartphone, Tablet & Handy Security - 16.06.2014 (2)
  2. Proxy-Trojaner finden und bekämpfen
    Log-Analyse und Auswertung - 10.05.2014 (16)
  3. Proxy Empire Trojaner mit Firefox
    Plagegeister aller Art und deren Bekämpfung - 25.03.2013 (4)
  4. Trojaner TR/Proxy.Gen5
    Log-Analyse und Auswertung - 14.08.2012 (28)
  5. Trojaner TR/Proxy.Small.agj von Avira gefunden
    Log-Analyse und Auswertung - 20.05.2010 (11)
  6. Trojaner durch Proxy-Server?
    Plagegeister aller Art und deren Bekämpfung - 25.11.2009 (1)
  7. Bitte um Hilfe bei Trojaner TR/Proxy.sefbov.B.6
    Plagegeister aller Art und deren Bekämpfung - 07.09.2009 (9)
  8. Trojaner Proxy.Small VO.1
    Plagegeister aller Art und deren Bekämpfung - 14.04.2009 (2)
  9. Trojaner TR/Proxy.Cinuz.BW.6
    Mülltonne - 22.11.2006 (0)
  10. Trojaner: TR/Proxy.Agent.CV.9, Bitte Log checken!
    Log-Analyse und Auswertung - 15.10.2006 (1)
  11. trojaner? malware? proxy agent...
    Plagegeister aller Art und deren Bekämpfung - 06.10.2006 (4)
  12. Trojaner:TR/Proxy.Lager.AQ.1 HILFE!!!
    Plagegeister aller Art und deren Bekämpfung - 30.03.2006 (66)
  13. Proxy-Trojaner???
    Plagegeister aller Art und deren Bekämpfung - 12.05.2005 (3)
  14. TR/Proxy.Artis Trojaner?!
    Plagegeister aller Art und deren Bekämpfung - 20.01.2005 (2)
  15. Was hat NAT , Proxy Server und Paketfilter mit dem Thema Trojaner zu tun???
    Plagegeister aller Art und deren Bekämpfung - 01.12.2004 (1)
  16. Proxy.10.S Trojaner
    Plagegeister aller Art und deren Bekämpfung - 01.12.2004 (4)

Zum Thema Trojaner TR/Proxy.VB.BR - Hallo zusammen - mein Rechner wollte beim Hochfahren erst im dritten Anlauf booten. Wenn ich es recht erinnere konnte dabei die Boot-Partition auf der Platte nicht gefunden werden. Der Systemvirenscan - Trojaner TR/Proxy.VB.BR...
Archiv
Du betrachtest: Trojaner TR/Proxy.VB.BR auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.