Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: windows\system32\gff6.exe ist trojanisches Pferd TR/Crypt.PEPM.Gen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 12.10.2010, 08:33   #1
marylu
 
windows\system32\gff6.exe ist trojanisches Pferd  TR/Crypt.PEPM.Gen - Standard

windows\system32\gff6.exe ist trojanisches Pferd TR/Crypt.PEPM.Gen



Sorry Arne, irgendwie bekomm ich das mit deinen Name nicht so hin. Entschuldige bitte

Alt 12.10.2010, 11:33   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
windows\system32\gff6.exe ist trojanisches Pferd  TR/Crypt.PEPM.Gen - Icon31

windows\system32\gff6.exe ist trojanisches Pferd TR/Crypt.PEPM.Gen



Zitat:
Zitat von marylu Beitrag anzeigen
Sorry Arne, irgendwie bekomm ich das mit deinen Name nicht so hin. Entschuldige bitte
Namen sind eh Schall und Rauch

Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus

Downloade Dir anschließend bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
  • Doppelklick auf die MBRCheck.exe.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Das Tool braucht nur eine Sekunde.
  • Danach solltest du eine MBRCheck_<Datum>_<Uhrzeit>.txt auf dem Desktop finden.
Poste mir bitte den Inhalt des .txt Dokumentes
__________________

__________________

Alt 12.10.2010, 14:34   #3
marylu
 
windows\system32\gff6.exe ist trojanisches Pferd  TR/Crypt.PEPM.Gen - Standard

windows\system32\gff6.exe ist trojanisches Pferd TR/Crypt.PEPM.Gen



Hallo Arne,
hier erst mal GMER:

GMER Logfile:
Code:
ATTFilter
GMER 1.0.15.15281 - hxxp://www.gmer.net
Rootkit scan 2010-10-12 15:29:34
Windows 5.1.2600 Service Pack 2
Running: gmer.exe; Driver: C:\DOKUME~1\ROYSCH~1\LOKALE~1\Temp\uftdrpoc.sys


---- System - GMER 1.0.15 ----

SSDT            FA2AF7BE                                                                    ZwCreateKey
SSDT            FA2AF7B4                                                                    ZwCreateThread
SSDT            FA2AF7C3                                                                    ZwDeleteKey
SSDT            FA2AF7CD                                                                    ZwDeleteValueKey
SSDT            FA2AF7D2                                                                    ZwLoadKey
SSDT            FA2AF7A0                                                                    ZwOpenProcess
SSDT            FA2AF7A5                                                                    ZwOpenThread
SSDT            FA2AF7DC                                                                    ZwReplaceKey
SSDT            FA2AF7D7                                                                    ZwRestoreKey
SSDT            FA2AF7C8                                                                    ZwSetValueKey

---- Kernel code sections - GMER 1.0.15 ----

.text           C:\WINDOWS\System32\DRIVERS\nv4_mini.sys                                    section is writeable [0xF95FF360, 0x24BB1D, 0xE8000020]

---- Kernel IAT/EAT - GMER 1.0.15 ----

IAT             \SystemRoot\System32\DRIVERS\ndiswan.sys[NDIS.SYS!NdisRequest]              [FA00754E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\ndiswan.sys[NDIS.SYS!NdisCloseAdapter]         [FA00720E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\ndiswan.sys[NDIS.SYS!NdisOpenAdapter]          [FA007256] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\ndiswan.sys[NDIS.SYS!NdisDeregisterProtocol]   [FA00752C] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\ndiswan.sys[NDIS.SYS!NdisRegisterProtocol]     [FA0074FE] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisRegisterProtocol]    [FA0074FE] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisRequest]             [FA00754E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisOpenAdapter]         [FA007256] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisCloseAdapter]        [FA00720E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\raspppoe.sys[NDIS.SYS!NdisDeregisterProtocol]  [FA00752C] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\psched.sys[NDIS.SYS!NdisRequest]               [FA00754E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\psched.sys[NDIS.SYS!NdisDeregisterProtocol]    [FA00752C] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\psched.sys[NDIS.SYS!NdisRegisterProtocol]      [FA0074FE] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\psched.sys[NDIS.SYS!NdisOpenAdapter]           [FA007256] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\psched.sys[NDIS.SYS!NdisCloseAdapter]          [FA00720E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisRegisterProtocol]     [FA0074FE] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisCloseAdapter]         [FA00720E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisRequest]              [FA00754E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisOpenAdapter]          [FA007256] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\Drivers\NDProxy.SYS[NDIS.SYS!NdisDeregisterProtocol]   [FA00752C] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\tcpip.sys[NDIS.SYS!NdisCloseAdapter]           [FA00720E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\tcpip.sys[NDIS.SYS!NdisRequest]                [FA00754E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\tcpip.sys[NDIS.SYS!NdisOpenAdapter]            [FA007256] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\tcpip.sys[NDIS.SYS!NdisRegisterProtocol]       [FA0074FE] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\wanarp.sys[NDIS.SYS!NdisDeregisterProtocol]    [FA00752C] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\wanarp.sys[NDIS.SYS!NdisRegisterProtocol]      [FA0074FE] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\wanarp.sys[NDIS.SYS!NdisOpenAdapter]           [FA007256] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\wanarp.sys[NDIS.SYS!NdisCloseAdapter]          [FA00720E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\wanarp.sys[NDIS.SYS!NdisRequest]               [FA00754E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\arp1394.sys[NDIS.SYS!NdisCloseAdapter]         [FA00720E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\arp1394.sys[NDIS.SYS!NdisOpenAdapter]          [FA007256] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\arp1394.sys[NDIS.SYS!NdisRequest]              [FA00754E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\arp1394.sys[NDIS.SYS!NdisDeregisterProtocol]   [FA00752C] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\arp1394.sys[NDIS.SYS!NdisRegisterProtocol]     [FA0074FE] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisRegisterProtocol]     [FA0074FE] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisDeregisterProtocol]   [FA00752C] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisRequest]              [FA00754E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisCloseAdapter]         [FA00720E] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)
IAT             \SystemRoot\System32\DRIVERS\ndisuio.sys[NDIS.SYS!NdisOpenAdapter]          [FA007256] PDDSLHND.sys (ProDyne DSL Handler/ProDyne)

---- Devices - GMER 1.0.15 ----

AttachedDevice  \FileSystem\Fastfat \Fat                                                    fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)

---- EOF - GMER 1.0.15 ----
         
--- --- ---



Und Avira hat vorhin einen Suchlauf gemacht bei dem das raus kam:




Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 12. Oktober 2010 12:00

Es wird nach 2919464 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 2) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ROYSPC

Versionsinformationen:
BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00
AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 14:56:55
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 14:57:01
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 14:57:15
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 14:57:25
VBASE009.VDF : 7.10.11.134 2048 Bytes 13.09.2010 14:57:25
VBASE010.VDF : 7.10.11.135 2048 Bytes 13.09.2010 14:57:25
VBASE011.VDF : 7.10.11.136 2048 Bytes 13.09.2010 14:57:25
VBASE012.VDF : 7.10.11.137 2048 Bytes 13.09.2010 14:57:25
VBASE013.VDF : 7.10.11.165 172032 Bytes 15.09.2010 14:57:26
VBASE014.VDF : 7.10.11.202 144384 Bytes 18.09.2010 14:57:27
VBASE015.VDF : 7.10.11.231 129024 Bytes 21.09.2010 14:57:27
VBASE016.VDF : 7.10.12.4 126464 Bytes 23.09.2010 14:57:27
VBASE017.VDF : 7.10.12.38 146944 Bytes 27.09.2010 14:57:28
VBASE018.VDF : 7.10.12.64 133120 Bytes 29.09.2010 14:57:28
VBASE019.VDF : 7.10.12.99 134144 Bytes 01.10.2010 14:57:29
VBASE020.VDF : 7.10.12.122 131584 Bytes 05.10.2010 14:57:29
VBASE021.VDF : 7.10.12.148 119296 Bytes 07.10.2010 18:21:46
VBASE022.VDF : 7.10.12.175 142848 Bytes 11.10.2010 18:51:21
VBASE023.VDF : 7.10.12.176 2048 Bytes 11.10.2010 18:51:21
VBASE024.VDF : 7.10.12.177 2048 Bytes 11.10.2010 18:51:21
VBASE025.VDF : 7.10.12.178 2048 Bytes 11.10.2010 18:51:21
VBASE026.VDF : 7.10.12.179 2048 Bytes 11.10.2010 18:51:21
VBASE027.VDF : 7.10.12.180 2048 Bytes 11.10.2010 18:51:21
VBASE028.VDF : 7.10.12.181 2048 Bytes 11.10.2010 18:51:21
VBASE029.VDF : 7.10.12.182 2048 Bytes 11.10.2010 18:51:21
VBASE030.VDF : 7.10.12.183 2048 Bytes 11.10.2010 18:51:21
VBASE031.VDF : 7.10.12.184 2048 Bytes 11.10.2010 18:51:22
Engineversion : 8.2.4.78
AEVDF.DLL : 8.1.2.1 106868 Bytes 07.10.2010 14:57:42
AESCRIPT.DLL : 8.1.3.45 1368443 Bytes 07.10.2010 14:57:42
AESCN.DLL : 8.1.6.1 127347 Bytes 07.10.2010 14:57:40
AESBX.DLL : 8.1.3.1 254324 Bytes 07.10.2010 14:57:42
AERDL.DLL : 8.1.9.2 635252 Bytes 07.10.2010 14:57:40
AEPACK.DLL : 8.2.3.11 471416 Bytes 11.10.2010 18:51:31
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 07.10.2010 14:57:38
AEHEUR.DLL : 8.1.2.33 2949496 Bytes 11.10.2010 18:51:29
AEHELP.DLL : 8.1.14.0 246134 Bytes 11.10.2010 18:51:23
AEGEN.DLL : 8.1.3.23 401779 Bytes 07.10.2010 14:57:33
AEEMU.DLL : 8.1.2.0 393588 Bytes 07.10.2010 14:57:33
AECORE.DLL : 8.1.17.0 196982 Bytes 07.10.2010 14:57:32
AEBB.DLL : 8.1.1.0 53618 Bytes 07.10.2010 14:57:32
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44
AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49
AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Festplatten
Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\alldiscs.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Dienstag, 12. Oktober 2010 12:00

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'icytower14.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WINWORD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WlanNetService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlangui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1321' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <System>
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVSCAN-20101010-233109-21B1F0F7\ARKA5.tmp
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Conficker.Y.13
Beginne mit der Suche in 'D:\' <Programme>
Beginne mit der Suche in 'E:\' <DATEN>

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVSCAN-20101010-233109-21B1F0F7\ARKA5.tmp
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Conficker.Y.13
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5697c0ba.qua' verschoben!


Ende des Suchlaufs: Dienstag, 12. Oktober 2010 13:01
Benötigte Zeit: 55:25 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

4021 Verzeichnisse wurden überprüft
196523 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
196522 Dateien ohne Befall
1295 Archive wurden durchsucht
0 Warnungen
0 Hinweise



Ist das korrekt was Avira, sagt? Hab das ding gelöscht und bis jetzt ist die Meldung nicht mehr aufgetaucht.

Viele Grüße
Mary

Ps. Die anderen beiden kommen sofort
__________________

Alt 12.10.2010, 14:38   #4
marylu
 
windows\system32\gff6.exe ist trojanisches Pferd  TR/Crypt.PEPM.Gen - Standard

windows\system32\gff6.exe ist trojanisches Pferd TR/Crypt.PEPM.Gen



ich komme nicht auf die osam seite, Gibt es das Programm noch irgendwo anders?

Grüße
Mary

Antwort

Themen zu windows\system32\gff6.exe ist trojanisches Pferd TR/Crypt.PEPM.Gen
0x00000001, acroiehelper.dll, antivirus, avgntflt.sys, avira, bho, components, desktop, error, extras.txt, firefox, flash player, google, helper, iexplore.exe, internet, intranet, ip-adresse, location, mozilla, msvcrt, object, oldtimer, otl logfile, otl.txt, plug-in, problem, programm, realtek, registry, rogue.winantivirus, saver, searchplugins, security, server, shell32.dll, software, stick, system, system restore, taskmanager, trojan.swisyn, trojanisches pferd, trojanisches pferd tr/crypt.pepm.gen, vcredist, vlc media player, windows, ändern




Ähnliche Themen: windows\system32\gff6.exe ist trojanisches Pferd TR/Crypt.PEPM.Gen


  1. Trojanisches Pferd TR/Crypt.XPACK.Gen3 gefunden ... Fehlalarm?
    Plagegeister aller Art und deren Bekämpfung - 07.04.2013 (11)
  2. Trojanisches Pferd TR/Crypt.XPACK.Gen3
    Log-Analyse und Auswertung - 02.04.2012 (1)
  3. Trojanisches Pferd TR/Crypt.zpack.gen2 gefunden. Kein Internet!
    Plagegeister aller Art und deren Bekämpfung - 19.03.2012 (62)
  4. Trojanisches Pferd TR/Crypt.XPACK.Gen und andere
    Plagegeister aller Art und deren Bekämpfung - 07.01.2011 (5)
  5. Trojanisches Pferd TR/Patched.Gen //// Trojanisches Pferd TR/Refroso.ayol
    Überwachung, Datenschutz und Spam - 26.12.2010 (6)
  6. Trojanisches Pferd TR/Crypt.ZPACK.Gen gefunden - was tun?
    Plagegeister aller Art und deren Bekämpfung - 13.10.2010 (17)
  7. Trojanisches Pferd TR/Crypt.XPACK.Gen2
    Plagegeister aller Art und deren Bekämpfung - 12.10.2010 (5)
  8. Trojanisches Pferd TR/Crypt.XPACK.Gen
    Plagegeister aller Art und deren Bekämpfung - 22.05.2010 (3)
  9. Trojanisches Pferd TR/Crypt.XPACK.Gen2 / gebxxv.dll
    Plagegeister aller Art und deren Bekämpfung - 06.05.2010 (1)
  10. Trojanisches Pferd TR/Agent.59392 in C:\WINDOWS\system32\kuf.exe
    Plagegeister aller Art und deren Bekämpfung - 01.02.2010 (1)
  11. Trojanisches Pferd TR/Phagen.22016 in C:\WINXP\system32\tapi332.dll
    Plagegeister aller Art und deren Bekämpfung - 01.02.2010 (6)
  12. Trojanisches Pferd TR/Hijacker.Gen in C:\WINDOWS\system32\619125.exe
    Plagegeister aller Art und deren Bekämpfung - 25.01.2010 (1)
  13. Trojanisches pferd tr/crypt/xpack:gen
    Plagegeister aller Art und deren Bekämpfung - 05.01.2010 (3)
  14. TROJANISCHES PFERD TR/CRYPT/XPACK:GENyY>
    Plagegeister aller Art und deren Bekämpfung - 23.12.2009 (1)
  15. Trojanisches Pferd in verschiedenen Ausführungen (Vilsel/PCK/Crypt/Dldr)
    Plagegeister aller Art und deren Bekämpfung - 07.12.2009 (3)
  16. Trojanisches Pferd TR/Crypt.XPACK.Gen - ist es jetzt plötzlich weg? Anbei HJT File
    Log-Analyse und Auswertung - 23.12.2007 (13)
  17. trojanisches Pferd im System32
    Alles rund um Windows - 18.07.2007 (3)

Zum Thema windows\system32\gff6.exe ist trojanisches Pferd TR/Crypt.PEPM.Gen - Sorry Arne, irgendwie bekomm ich das mit deinen Name nicht so hin. Entschuldige bitte - windows\system32\gff6.exe ist trojanisches Pferd TR/Crypt.PEPM.Gen...
Archiv
Du betrachtest: windows\system32\gff6.exe ist trojanisches Pferd TR/Crypt.PEPM.Gen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.