Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: svchost.exe lässt CPU auf 100% laufen Remote Desktop Trojaner?

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 20.06.2010, 15:24   #1
markusg
/// Malware-holic
 
svchost.exe lässt CPU auf 100% laufen    Remote Desktop Trojaner? - Standard

svchost.exe lässt CPU auf 100% laufen Remote Desktop Trojaner?



ok, dann weiter mit avira 10

Alt 25.06.2010, 20:56   #2
Malwarenervt
 
svchost.exe lässt CPU auf 100% laufen    Remote Desktop Trojaner? - Standard

svchost.exe lässt CPU auf 100% laufen Remote Desktop Trojaner?



Sorry, konnte erst jetzt Suchen lassen
Hat was gefunden.
Manche Dateien nicht durchsucht, siehe log, soll ich das selbst nochmal machen?





Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 25. Juni 2010 19:44

Es wird nach 2270810 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149
Plattform : Windows XP
Windowsversion : (Service Pack 2) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername :
Computername :

Versionsinformationen:
BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00
AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 17:27:46
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 17:27:48
VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 17:27:48
VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 17:27:48
VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 17:27:48
VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 17:27:48
VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 17:27:48
VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 17:27:48
VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 17:27:49
VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 17:27:49
VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 17:27:49
VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 18:29:16
VBASE017.VDF : 7.10.8.163 432128 Bytes 23.06.2010 20:52:07
VBASE018.VDF : 7.10.8.164 2048 Bytes 23.06.2010 20:52:09
VBASE019.VDF : 7.10.8.165 2048 Bytes 23.06.2010 20:52:09
VBASE020.VDF : 7.10.8.166 2048 Bytes 23.06.2010 20:52:09
VBASE021.VDF : 7.10.8.167 2048 Bytes 23.06.2010 20:52:09
VBASE022.VDF : 7.10.8.168 2048 Bytes 23.06.2010 20:52:09
VBASE023.VDF : 7.10.8.169 2048 Bytes 23.06.2010 20:52:09
VBASE024.VDF : 7.10.8.170 2048 Bytes 23.06.2010 20:52:09
VBASE025.VDF : 7.10.8.171 2048 Bytes 23.06.2010 20:52:10
VBASE026.VDF : 7.10.8.172 2048 Bytes 23.06.2010 20:52:11
VBASE027.VDF : 7.10.8.173 2048 Bytes 23.06.2010 20:52:11
VBASE028.VDF : 7.10.8.174 2048 Bytes 23.06.2010 20:52:11
VBASE029.VDF : 7.10.8.175 2048 Bytes 23.06.2010 20:52:11
VBASE030.VDF : 7.10.8.176 2048 Bytes 23.06.2010 20:52:11
VBASE031.VDF : 7.10.8.190 129024 Bytes 25.06.2010 17:41:21
Engineversion : 8.2.4.2
AEVDF.DLL : 8.1.2.0 106868 Bytes 20.06.2010 17:27:56
AESCRIPT.DLL : 8.1.3.33 1356155 Bytes 23.06.2010 20:52:16
AESCN.DLL : 8.1.6.1 127347 Bytes 20.06.2010 17:27:55
AESBX.DLL : 8.1.3.1 254324 Bytes 20.06.2010 17:27:56
AERDL.DLL : 8.1.4.6 541043 Bytes 20.06.2010 17:27:55
AEPACK.DLL : 8.2.2.5 430453 Bytes 23.06.2010 20:52:15
AEOFFICE.DLL : 8.1.1.0 201081 Bytes 20.06.2010 17:27:54
AEHEUR.DLL : 8.1.1.38 2724214 Bytes 23.06.2010 20:52:15
AEHELP.DLL : 8.1.11.6 242038 Bytes 23.06.2010 20:52:13
AEGEN.DLL : 8.1.3.12 377204 Bytes 23.06.2010 20:52:13
AEEMU.DLL : 8.1.2.0 393588 Bytes 20.06.2010 17:27:51
AECORE.DLL : 8.1.15.3 192886 Bytes 20.06.2010 17:27:51
AEBB.DLL : 8.1.1.0 53618 Bytes 20.06.2010 17:27:51
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44
AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49
AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, A:, F:, D:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PCK,

Beginn des Suchlaufs: Freitag, 25. Juni 2010 19:44

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmplayer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera surfen.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FireWall.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'em_exec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'picpick.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MsPMSPSv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPZipm12.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlservr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CTsvcCDA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinStylerThemeSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'A:\'
[INFO] Im Laufwerk 'A:\' ist kein Datenträger eingelegt!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1790' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Programme\7-Zip\Uninstall.exe
[WARNUNG] Zu wenig Speicher! Die Datei wurde nicht durchsucht!
C:\Programme\Avidemux 2.5\uninstall.exe
[WARNUNG] Zu wenig Speicher! Die Datei wurde nicht durchsucht!
C:\Programme\FormatFactory\uninst.exe
[WARNUNG] Zu wenig Speicher! Die Datei wurde nicht durchsucht!
C:\Qoobox\Quarantine\C\WINDOWS\system32\adsnts.exe.vir
[FUND] Ist das Trojanische Pferd TR/Meredrop.A.11323
C:\System Volume Information\_restore{34BB435A-FC55-45E2-90A3-252DD27D7EEF}\RP20\A0014661.exe
[WARNUNG] Zu wenig Speicher! Die Datei wurde nicht durchsucht!
C:\System Volume Information\_restore{34BB435A-FC55-45E2-90A3-252DD27D7EEF}\RP36\A0019387.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{34BB435A-FC55-45E2-90A3-252DD27D7EEF}\RP36\A0019389.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{34BB435A-FC55-45E2-90A3-252DD27D7EEF}\RP37\A0019568.exe
[FUND] Ist das Trojanische Pferd TR/Meredrop.A.11323
C:\_OTL\MovedFiles\06182010_201053\C_Dokumente und Einstellungen\Boris\Startmenü\Programme\Autostart\sisytj32.exe
[FUND] Ist das Trojanische Pferd TR/Agent.AR.345
C:\_OTL\MovedFiles\06182010_201053\C_WINDOWS\system32\config\systemprofile\Anwendungsdaten\Usize\iltua.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.147456.I
Beginne mit der Suche in 'A:\'
Der zu durchsuchende Pfad A:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'F:\'
Beginne mit der Suche in 'D:\'
Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'E:\'
Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.

Beginne mit der Desinfektion:
C:\_OTL\MovedFiles\06182010_201053\C_WINDOWS\system32\config\systemprofile\Anwendungsdaten\Usize\iltua.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.147456.I
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e3aaca9.qua' verschoben!
C:\_OTL\MovedFiles\06182010_201053\C_Dokumente und Einstellungen\Boris\Startmenü\Programme\Autostart\sisytj32.exe
[FUND] Ist das Trojanische Pferd TR/Agent.AR.345
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56ac830b.qua' verschoben!
C:\System Volume Information\_restore{34BB435A-FC55-45E2-90A3-252DD27D7EEF}\RP37\A0019568.exe
[FUND] Ist das Trojanische Pferd TR/Meredrop.A.11323
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '043ed9da.qua' verschoben!
C:\System Volume Information\_restore{34BB435A-FC55-45E2-90A3-252DD27D7EEF}\RP36\A0019389.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '62099618.qua' verschoben!
C:\System Volume Information\_restore{34BB435A-FC55-45E2-90A3-252DD27D7EEF}\RP36\A0019387.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '278dbb26.qua' verschoben!
C:\Qoobox\Quarantine\C\WINDOWS\system32\adsnts.exe.vir
[FUND] Ist das Trojanische Pferd TR/Meredrop.A.11323
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '585b8973.qua' verschoben!


Ende des Suchlaufs: Freitag, 25. Juni 2010 21:47
Benötigte Zeit: 2:02:24 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

12567 Verzeichnisse wurden überprüft
431153 Dateien wurden geprüft
6 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
6 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
431147 Dateien ohne Befall
5350 Archive wurden durchsucht
4 Warnungen
6 Hinweise
__________________


Antwort

Themen zu svchost.exe lässt CPU auf 100% laufen Remote Desktop Trojaner?
100%, anwendungen, cpu, desktop, explorer, folge, folgende, laufe, laufen, malware, nicht sicher, remote, schei, services, svchost.exe, termsrv.dll svchsot.exe, troja, trojaner, trojaner?




Ähnliche Themen: svchost.exe lässt CPU auf 100% laufen Remote Desktop Trojaner?


  1. MyPC Backup & Remote Desktop Access (VuuPC) - ständig selbstständige Neuinstallation
    Plagegeister aller Art und deren Bekämpfung - 04.11.2014 (19)
  2. Desktop Remote / Internes ComputerNetzwerk
    Alles rund um Mac OSX & Linux - 24.03.2013 (0)
  3. PC wird immer langsamer und es laufen mehrere svchost-Prozesse gleichzeitig
    Plagegeister aller Art und deren Bekämpfung - 08.11.2012 (18)
  4. VNC-Sicherheitslücke: Apple reicht Bugfix für Remote Desktop 3.5.2 nach
    Nachrichten - 18.09.2012 (0)
  5. Sicherheitsupdate für Apple Remote Desktop
    Nachrichten - 21.08.2012 (0)
  6. Sämtliche Windows-Versionen via Remote Desktop angreifbar
    Nachrichten - 14.03.2012 (0)
  7. Wurm verbreitet sich über Remote-Desktop-Funktion von Windows
    Nachrichten - 31.08.2011 (0)
  8. Wurm verbreitet sich über Remote-Desktop-Funktion von Windows
    Nachrichten - 29.08.2011 (0)
  9. Wurm verbeitet sich über Remote-Desktop-Funktion von Windows
    Nachrichten - 29.08.2011 (0)
  10. Neu für Windows Azure: Admin Mode, Full IIS, Remote Desktop, VM Role und mehr
    Nachrichten - 25.02.2011 (0)
  11. spionage über remote desktop tools
    Plagegeister aller Art und deren Bekämpfung - 08.06.2010 (8)
  12. spionage über remote desktop
    Plagegeister aller Art und deren Bekämpfung - 08.11.2009 (2)
  13. 13 svchost's am laufen
    Log-Analyse und Auswertung - 07.09.2009 (3)
  14. Befehl tasklist /SVC wird nicht erkannt! 6x svchost.exe laufen
    Plagegeister aller Art und deren Bekämpfung - 16.03.2009 (0)
  15. Task manager auf 100% (8 mal svchost.exe Prozesse laufen im Taskmanager)
    Log-Analyse und Auswertung - 01.02.2009 (0)
  16. 7* Svchost.exe gleichzeitig am laufen, habe ich ein Problem?
    Alles rund um Windows - 25.11.2008 (6)
  17. MS Remote Desktop
    Alles rund um Windows - 20.07.2005 (0)

Zum Thema svchost.exe lässt CPU auf 100% laufen Remote Desktop Trojaner? - ok, dann weiter mit avira 10 - svchost.exe lässt CPU auf 100% laufen Remote Desktop Trojaner?...
Archiv
Du betrachtest: svchost.exe lässt CPU auf 100% laufen Remote Desktop Trojaner? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.