Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 05.12.2010, 15:25   #1
MoThePo
 
Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212 - Frage

Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212



Hallo an alle,
Malwarebytes meldete mir 3 Trojaner, Avira Antivir den Java.Agent2212.
Bevor ich Malwarebytes & Avira ausgeführt habe, habe ich mit CCleaner unnötige Dateien löschen lassen und die Registry cleanen lassen.
Aber ansonsten weiß ich nicht viel über Virenbekämpfung, deshalb hoffe ich auf eure Hilfe. Danke schonmal im voraus!
Ich habe schon gesehen, dass zu manchen bereits etwas gepostet wurde:
http://www.trojaner-board.de/91772-s...-gefunden.html
http://www.trojaner-board.de/93401-j...n-rechner.html

Zunächst die Logfile von Malwarebytes:
Code:
ATTFilter
Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org

Datenbank Version: 5214

Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18975

05.12.2010 13:21:53
mbam-log-2010-12-05 (13-21-44).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|E:\|F:\|G:\|)
Durchsuchte Objekte: 292288
Laufzeit: 1 Stunde(n), 27 Minute(n), 18 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 3

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{D7A4A6DB-5DD3-82F5-ED2B-889D1BF7F9D1} (Spyware.Passwords.XGen) -> Value: {D7A4A6DB-5DD3-82F5-ED2B-889D1BF7F9D1} -> No action taken.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\Users\****\AppData\Roaming\Cuav\egdu.exe (Spyware.Passwords.XGen) -> No action taken.
c:\program files\amok dvd shrinker\amok_dvd_shrinker.exe (Trojan.Dropper.PGen) -> No action taken.
c:\program files\amok dvd shrinker\shrinkto5.dll (Packer.Suspicious) -> No action taken.
         
Und die Log von Avira:
Code:
ATTFilter

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 5. Dezember 2010  13:25

Es wird nach 3118676 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows Vista
Windowsversion : (Service Pack 2)  [6.0.6002]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : *****-PC

Versionsinformationen:
BUILD.DAT      : 10.0.0.596     31825 Bytes  16.11.2010 15:52:00
AVSCAN.EXE     : 10.0.3.1      434344 Bytes  05.11.2010 20:17:53
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  22.04.2010 19:46:23
LUKE.DLL       : 10.0.2.3      104296 Bytes  07.03.2010 16:32:59
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 09:59:47
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 15:58:05
VBASE001.VDF   : 7.10.1.0     1372672 Bytes  19.11.2009 15:58:05
VBASE002.VDF   : 7.10.3.1     3143680 Bytes  20.01.2010 16:41:41
VBASE003.VDF   : 7.10.3.75     996864 Bytes  26.01.2010 22:24:39
VBASE004.VDF   : 7.10.4.203   1579008 Bytes  05.03.2010 21:12:00
VBASE005.VDF   : 7.10.6.82    2494464 Bytes  15.04.2010 19:46:19
VBASE006.VDF   : 7.10.7.218   2294784 Bytes  02.06.2010 18:13:43
VBASE007.VDF   : 7.10.9.165   4840960 Bytes  23.07.2010 11:52:29
VBASE008.VDF   : 7.10.11.133  3454464 Bytes  13.09.2010 17:42:45
VBASE009.VDF   : 7.10.13.80   2265600 Bytes  02.11.2010 20:17:53
VBASE010.VDF   : 7.10.13.81      2048 Bytes  02.11.2010 20:17:53
VBASE011.VDF   : 7.10.13.82      2048 Bytes  02.11.2010 20:17:53
VBASE012.VDF   : 7.10.13.83      2048 Bytes  02.11.2010 20:17:53
VBASE013.VDF   : 7.10.13.116   147968 Bytes  04.11.2010 20:17:53
VBASE014.VDF   : 7.10.13.147   146944 Bytes  07.11.2010 06:01:51
VBASE015.VDF   : 7.10.13.180   123904 Bytes  09.11.2010 06:01:51
VBASE016.VDF   : 7.10.13.211   122368 Bytes  11.11.2010 17:39:52
VBASE017.VDF   : 7.10.13.243   147456 Bytes  15.11.2010 17:39:53
VBASE018.VDF   : 7.10.14.15    142848 Bytes  17.11.2010 17:39:53
VBASE019.VDF   : 7.10.14.41    134144 Bytes  19.11.2010 20:09:48
VBASE020.VDF   : 7.10.14.63    128000 Bytes  22.11.2010 22:17:48
VBASE021.VDF   : 7.10.14.87    143872 Bytes  24.11.2010 22:17:48
VBASE022.VDF   : 7.10.14.116   140800 Bytes  26.11.2010 22:17:49
VBASE023.VDF   : 7.10.14.147   150528 Bytes  30.11.2010 12:23:40
VBASE024.VDF   : 7.10.14.175   126464 Bytes  03.12.2010 12:23:40
VBASE025.VDF   : 7.10.14.176     2048 Bytes  03.12.2010 12:23:40
VBASE026.VDF   : 7.10.14.177     2048 Bytes  03.12.2010 12:23:41
VBASE027.VDF   : 7.10.14.178     2048 Bytes  03.12.2010 12:23:41
VBASE028.VDF   : 7.10.14.179     2048 Bytes  03.12.2010 12:23:41
VBASE029.VDF   : 7.10.14.180     2048 Bytes  03.12.2010 12:23:41
VBASE030.VDF   : 7.10.14.181     2048 Bytes  03.12.2010 12:23:41
VBASE031.VDF   : 7.10.14.189    37888 Bytes  03.12.2010 12:23:41
Engineversion  : 8.2.4.120 
AEVDF.DLL      : 8.1.2.1       106868 Bytes  29.07.2010 19:03:58
AESCRIPT.DLL   : 8.1.3.48     1286524 Bytes  05.12.2010 12:23:45
AESCN.DLL      : 8.1.7.2       127349 Bytes  28.11.2010 22:17:54
AESBX.DLL      : 8.1.3.2       254324 Bytes  28.11.2010 22:17:55
AERDL.DLL      : 8.1.9.2       635252 Bytes  22.09.2010 20:19:32
AEPACK.DLL     : 8.2.4.1       512375 Bytes  05.12.2010 12:23:44
AEOFFICE.DLL   : 8.1.1.10      201084 Bytes  28.11.2010 22:17:53
AEHEUR.DLL     : 8.1.2.52     3109238 Bytes  05.12.2010 12:23:44
AEHELP.DLL     : 8.1.16.0      246136 Bytes  05.12.2010 12:23:42
AEGEN.DLL      : 8.1.5.0       397685 Bytes  05.12.2010 12:23:42
AEEMU.DLL      : 8.1.3.0       393589 Bytes  28.11.2010 22:17:50
AECORE.DLL     : 8.1.19.0      196984 Bytes  05.12.2010 12:23:41
AEBB.DLL       : 8.1.1.0        53618 Bytes  26.04.2010 18:16:48
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 09:59:10
AVPREF.DLL     : 10.0.0.0       44904 Bytes  14.01.2010 09:59:07
AVREP.DLL      : 10.0.0.8       62209 Bytes  18.02.2010 14:47:40
AVREG.DLL      : 10.0.3.2       53096 Bytes  05.11.2010 20:17:53
AVSCPLR.DLL    : 10.0.3.1       83816 Bytes  05.11.2010 20:17:53
AVARKT.DLL     : 10.0.0.14     227176 Bytes  22.04.2010 19:46:22
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  26.01.2010 07:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 10:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 13:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 12:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 11:10:08
RCTEXT.DLL     : 10.0.58.0      98152 Bytes  05.11.2010 20:17:53

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, E:, F:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +SPR,

Beginn des Suchlaufs: Sonntag, 5. Dezember 2010  13:25

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'NOTEPAD.EXE' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'mobsync.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'hphc_service.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'HpqToaster.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAWTray.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIFIE.EXE' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIFIE.EXE' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIFIE.EXE' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIFIE.EXE' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIFIE.EXE' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISUSPM.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'EEventManager.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'winampa.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'cfp.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'smax4pnp.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuschd2.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'NitroPDFPrinterMonitor.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'QLBCTRL.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'WiFiMsg.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPWAMain.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'scheduler.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '163' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqwmiex.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'SAgent4.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlwriter.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlbrowser.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'iviRegMgr.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'BcmSqlStartupSvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'agrsmsvc.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'AEADISRV.EXE' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'eEBSVC.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAWService.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '153' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'cmdagent.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '401' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\595f3626-366ee0a8
[0] Archivtyp: ZIP
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.2212
--> bpac/a.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.2212
Beginne mit der Suche in 'E:\' <OS_TOOLS>
Beginne mit der Suche in 'F:\' <HP_RECOVERY>

Beginne mit der Desinfektion:
C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\595f3626-366ee0a8
    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.2212
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48de3ef7.qua' verschoben!


Ende des Suchlaufs: Sonntag, 5. Dezember 2010  14:56
Benötigte Zeit:  1:29:13 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  30043 Verzeichnisse wurden überprüft
 476305 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 476304 Dateien ohne Befall
   2703 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
 834071 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         

Alt 05.12.2010, 15:53   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212 - Standard

Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212



Hallo und

die Funde von MBAM im Amok DVD Shrinker könnten Fehlalarme sein. Aus welcher Quelle hast du dieses Tool?

Zitat:
Datenbank Version: 5214
Du hast Malwarebytes vorher nicht aktualisiert. Bitte updaten und einen Vollscan machen.
__________________

__________________

Alt 05.12.2010, 17:18   #3
MoThePo
 
Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212 - Standard

Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212



Hallo & danke für deine schnelle Antwort!

Woher ich DVD Shrink habe weiß ich nicht mehr... hab ich schon ne Weile...
Ich kann das Programm auch erstmal deinstallieren... falls das hilft...

So, hier ist nochmal die Log von Malwarebytes:
Code:
ATTFilter
Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org

Datenbank Version: 5248

Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18975

05.12.2010 17:05:38
mbam-log-2010-12-05 (17-05-38).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|E:\|F:\|)
Durchsuchte Objekte: 293101
Laufzeit: 1 Stunde(n), 1 Minute(n), 36 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 3

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{D7A4A6DB-5DD3-82F5-ED2B-889D1BF7F9D1} 

(Spyware.Passwords.XGen) -> Value: {D7A4A6DB-5DD3-82F5-ED2B-889D1BF7F9D1} -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\Users\****\AppData\Roaming\Cuav\egdu.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\program files\amok dvd shrinker\amok_dvd_shrinker.exe (Trojan.Dropper.PGen) -> Quarantined and deleted 

successfully.
c:\program files\amok dvd shrinker\shrinkto5.dll (Packer.Suspicious) -> Quarantined and deleted successfully.
         
__________________

Alt 05.12.2010, 17:28   #4
MoThePo
 
Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212 - Standard

Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212



Hallo und danke für deine schnelle Antwort!

Wo ich DVD Shrink herhabe, weiß ich leider nicht mehr... soll ich es mal besser deinstallieren?

Hier die neue Log von Malwarebytes:
Code:
ATTFilter
Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org

Datenbank Version: 5248

Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18975

05.12.2010 17:05:38
mbam-log-2010-12-05 (17-05-38).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|E:\|F:\|)
Durchsuchte Objekte: 293101
Laufzeit: 1 Stunde(n), 1 Minute(n), 36 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 3

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{D7A4A6DB-5DD3-82F5-ED2B-889D1BF7F9D1} (Spyware.Passwords.XGen) -> Value: {D7A4A6DB-5DD3-82F5-ED2B-889D1BF7F9D1} -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\Users\****\AppData\Roaming\Cuav\egdu.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\program files\amok dvd shrinker\amok_dvd_shrinker.exe (Trojan.Dropper.PGen) -> Quarantined and deleted successfully.
c:\program files\amok dvd shrinker\shrinkto5.dll (Packer.Suspicious) -> Quarantined and deleted successfully.
         

Antwort

Themen zu Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212
.dll, antivir, avg, avira, csrss.exe, dateien, desktop, dvd, dwm.exe, explorer, explorer.exe, firefox.exe, free, java/agent.2212, logfile, lsass.exe, löschen, microsoft, namen, notepad.exe, nt.dll, packer.suspicious, programm, registry, sched.exe, service.exe, services.exe, software, spoolsv.exe, svchost.exe, trojan.dropper.pgen, trojaner, versteckte objekte, verweise, virus gefunden, winlogon.exe




Ähnliche Themen: Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212


  1. Spyware.Passwords.XGen gefunden - gefährlich oder nicht?
    Log-Analyse und Auswertung - 12.06.2013 (20)
  2. Hilfe, Spyware.Passwords.XGen
    Plagegeister aller Art und deren Bekämpfung - 13.07.2011 (3)
  3. Adware.Zwunzi, Trojan.SpyEyes, Spyware.Passwords.XGen
    Plagegeister aller Art und deren Bekämpfung - 02.04.2011 (41)
  4. Spyware.Passwords.XGen + AntiVir startet nicht
    Plagegeister aller Art und deren Bekämpfung - 10.03.2011 (22)
  5. Trojan.SpyEyes.WC, Spyware.Passwords.XGen wirklich eliminiert?
    Plagegeister aller Art und deren Bekämpfung - 04.03.2011 (5)
  6. java/agent.2212 + ADWARE/OpenCandy.A.7
    Plagegeister aller Art und deren Bekämpfung - 24.02.2011 (17)
  7. JAVA/Agent.2212 in C:\Users\****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\57e71281-719c
    Plagegeister aller Art und deren Bekämpfung - 08.02.2011 (17)
  8. Java/Agent.2212 und weitere
    Log-Analyse und Auswertung - 14.01.2011 (7)
  9. JAVA/Agent.2212
    Plagegeister aller Art und deren Bekämpfung - 08.01.2011 (29)
  10. Spyware.Passwords.XGen wurde durch Malwarebytes gefunden
    Plagegeister aller Art und deren Bekämpfung - 24.12.2010 (2)
  11. Trojan.BHO, Spyware.Passwords.XGen, Trojan.Dropper und Trojan.Agent mit Malware gefunden
    Plagegeister aller Art und deren Bekämpfung - 20.12.2010 (9)
  12. Malware Spyware.passwords.xgen durch Malwarebyte Anti-Malware erkannt.
    Plagegeister aller Art und deren Bekämpfung - 19.12.2010 (50)
  13. Bereinigung Trojan.Dropper und Java/Agent.2212
    Plagegeister aller Art und deren Bekämpfung - 13.12.2010 (4)
  14. spyware.passwords.xgen
    Antiviren-, Firewall- und andere Schutzprogramme - 25.11.2010 (0)
  15. Spyware.passwords.xgen, TR/Dropper.Gen, DR/Delf.O.37 gefunden
    Plagegeister aller Art und deren Bekämpfung - 19.10.2010 (18)
  16. Trojan.Dropper.PGEN, wie kann ich den bereinigen?
    Plagegeister aller Art und deren Bekämpfung - 10.10.2010 (2)
  17. Mehrere Funde mit Malwarebytes: Malware.Packer.Gen, Spyware.SpyEyes (3x), Trojan.Agent (2x)
    Plagegeister aller Art und deren Bekämpfung - 10.08.2010 (29)

Zum Thema Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212 - Hallo an alle, Malwarebytes meldete mir 3 Trojaner, Avira Antivir den Java.Agent2212. Bevor ich Malwarebytes & Avira ausgeführt habe, habe ich mit CCleaner unnötige Dateien löschen lassen und die Registry - Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212...
Archiv
Du betrachtest: Spyware.Passwords.XGen, Trojan.Dropper.PGen, Packer.Suspicious, JAVA/Agent.2212 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.