Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc.

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 14.02.2011, 13:54   #16
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc. - Standard

Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc.



Zitat:
Vielleicht noch mal mit Avira scannen?
Ja machnochmal
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 14.02.2011, 16:54   #17
Bunta
 
Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc. - Standard

Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc.



Antivir Rootkit Scan:

Code:
ATTFilter
 
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 14. Februar 2011  14:23
 
Es wird nach 2399774 Virenstämmen gesucht.
 
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
 
Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : ***
Computername   : A6VA
 
Versionsinformationen:
BUILD.DAT      : 10.0.0.611     31824 Bytes  14.01.2011 13:28:00
AVSCAN.EXE     : 10.0.3.5      435368 Bytes  09.12.2010 18:57:16
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  02.08.2010 15:09:46
LUKE.DLL       : 10.0.3.2      104296 Bytes  09.12.2010 18:57:16
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 11:59:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:40:08
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:40:10
VBASE002.VDF   : 7.11.3.0     1950720 Bytes  09.02.2011 20:00:40
VBASE003.VDF   : 7.11.3.1        2048 Bytes  09.02.2011 20:00:42
VBASE004.VDF   : 7.11.3.2        2048 Bytes  09.02.2011 20:00:42
VBASE005.VDF   : 7.11.3.3        2048 Bytes  09.02.2011 20:00:44
VBASE006.VDF   : 7.11.3.4        2048 Bytes  09.02.2011 20:00:44
VBASE007.VDF   : 7.11.3.5        2048 Bytes  09.02.2011 20:00:44
VBASE008.VDF   : 7.11.3.6        2048 Bytes  09.02.2011 20:00:44
VBASE009.VDF   : 7.11.3.7        2048 Bytes  09.02.2011 20:00:44
VBASE010.VDF   : 7.11.3.8        2048 Bytes  09.02.2011 20:00:44
VBASE011.VDF   : 7.11.3.9        2048 Bytes  09.02.2011 20:00:44
VBASE012.VDF   : 7.11.3.10       2048 Bytes  09.02.2011 20:00:44
VBASE013.VDF   : 7.11.3.59     157184 Bytes  14.02.2011 13:21:47
VBASE014.VDF   : 7.11.3.60       2048 Bytes  14.02.2011 13:21:47
VBASE015.VDF   : 7.11.3.61       2048 Bytes  14.02.2011 13:21:47
VBASE016.VDF   : 7.11.3.62       2048 Bytes  14.02.2011 13:21:47
VBASE017.VDF   : 7.11.3.63       2048 Bytes  14.02.2011 13:21:47
VBASE018.VDF   : 7.11.3.64       2048 Bytes  14.02.2011 13:21:47
VBASE019.VDF   : 7.11.3.65       2048 Bytes  14.02.2011 13:21:47
VBASE020.VDF   : 7.11.3.66       2048 Bytes  14.02.2011 13:21:47
VBASE021.VDF   : 7.11.3.67       2048 Bytes  14.02.2011 13:21:47
VBASE022.VDF   : 7.11.3.68       2048 Bytes  14.02.2011 13:21:47
VBASE023.VDF   : 7.11.3.69       2048 Bytes  14.02.2011 13:21:47
VBASE024.VDF   : 7.11.3.70       2048 Bytes  14.02.2011 13:21:47
VBASE025.VDF   : 7.11.3.71       2048 Bytes  14.02.2011 13:21:47
VBASE026.VDF   : 7.11.3.72       2048 Bytes  14.02.2011 13:21:47
VBASE027.VDF   : 7.11.3.73       2048 Bytes  14.02.2011 13:21:47
VBASE028.VDF   : 7.11.3.74       2048 Bytes  14.02.2011 13:21:47
VBASE029.VDF   : 7.11.3.75       2048 Bytes  14.02.2011 13:21:47
VBASE030.VDF   : 7.11.3.76       2048 Bytes  14.02.2011 13:21:47
VBASE031.VDF   : 7.11.3.78       2048 Bytes  14.02.2011 13:21:47
Engineversion  : 8.2.4.166 
AEVDF.DLL      : 8.1.2.1       106868 Bytes  27.12.2010 13:40:06
AESCRIPT.DLL   : 8.1.3.53     1282427 Bytes  31.01.2011 17:36:20
AESCN.DLL      : 8.1.7.2       127349 Bytes  27.12.2010 13:40:06
AESBX.DLL      : 8.1.3.2       254324 Bytes  27.12.2010 13:40:06
AERDL.DLL      : 8.1.9.2       635252 Bytes  27.12.2010 13:40:06
AEPACK.DLL     : 8.2.4.9       512374 Bytes  31.01.2011 17:36:20
AEOFFICE.DLL   : 8.1.1.16      205179 Bytes  31.01.2011 17:36:18
AEHEUR.DLL     : 8.1.2.76     3273078 Bytes  11.02.2011 01:14:56
AEHELP.DLL     : 8.1.16.1      246134 Bytes  04.02.2011 21:14:58
AEGEN.DLL      : 8.1.5.2       397683 Bytes  21.01.2011 15:01:20
AEEMU.DLL      : 8.1.3.0       393589 Bytes  27.12.2010 13:40:06
AECORE.DLL     : 8.1.19.2      196983 Bytes  21.01.2011 15:01:20
AEBB.DLL       : 8.1.1.0        53618 Bytes  27.12.2010 13:40:06
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  02.08.2010 15:09:34
AVPREF.DLL     : 10.0.0.0       44904 Bytes  02.08.2010 15:09:34
AVREP.DLL      : 10.0.0.8       62209 Bytes  28.12.2010 15:10:12
AVREG.DLL      : 10.0.3.2       53096 Bytes  02.08.2010 15:09:34
AVSCPLR.DLL    : 10.0.3.2       84328 Bytes  09.12.2010 18:57:16
AVARKT.DLL     : 10.0.22.6     231784 Bytes  09.12.2010 18:57:14
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  02.08.2010 15:09:34
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  17.06.2010 14:27:04
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  02.08.2010 15:09:34
NETNT.DLL      : 10.0.0.0       11624 Bytes  17.06.2010 14:27:02
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 13:10:10
RCTEXT.DLL     : 10.0.58.0      98152 Bytes  02.08.2010 15:09:46
 
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Suche nach Rootkits und aktiver Malware
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: aus
Archiv Smart Extensions...............: ein
Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO, 
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
 
Beginn des Suchlaufs: Montag, 14. Februar 2011  14:23
 
Der Suchlauf nach versteckten Objekten wird begonnen.
c:\programme\synaptics\syntp\syntplpr.exe
c:\programme\synaptics\syntp\syntplpr.exe
    [HINWEIS]   Der Prozess ist nicht sichtbar.
 
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'KeePass.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'iFrmewrk.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'ZCfgSvc.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'nhc.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControl.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPLpr.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'S24EvMon.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '159' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
 
 
Ende des Suchlaufs: Montag, 14. Februar 2011  14:27
Benötigte Zeit: 04:54 Minute(n)
 
Der Suchlauf wurde vollständig durchgeführt.
 
      0 Verzeichnisse wurden überprüft
   2004 Dateien wurden geprüft
      0 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
   2004 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      0 Hinweise
 564046 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden
         
Antivir vollständiger System-Scan:

Code:
ATTFilter
 
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 14. Februar 2011  14:28
 
Es wird nach 2399774 Virenstämmen gesucht.
 
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
 
Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : ***
Computername   : A6VA
 
Versionsinformationen:
BUILD.DAT      : 10.0.0.611     31824 Bytes  14.01.2011 13:28:00
AVSCAN.EXE     : 10.0.3.5      435368 Bytes  09.12.2010 18:57:16
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  02.08.2010 15:09:46
LUKE.DLL       : 10.0.3.2      104296 Bytes  09.12.2010 18:57:16
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 11:59:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:40:08
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:40:10
VBASE002.VDF   : 7.11.3.0     1950720 Bytes  09.02.2011 20:00:40
VBASE003.VDF   : 7.11.3.1        2048 Bytes  09.02.2011 20:00:42
VBASE004.VDF   : 7.11.3.2        2048 Bytes  09.02.2011 20:00:42
VBASE005.VDF   : 7.11.3.3        2048 Bytes  09.02.2011 20:00:44
VBASE006.VDF   : 7.11.3.4        2048 Bytes  09.02.2011 20:00:44
VBASE007.VDF   : 7.11.3.5        2048 Bytes  09.02.2011 20:00:44
VBASE008.VDF   : 7.11.3.6        2048 Bytes  09.02.2011 20:00:44
VBASE009.VDF   : 7.11.3.7        2048 Bytes  09.02.2011 20:00:44
VBASE010.VDF   : 7.11.3.8        2048 Bytes  09.02.2011 20:00:44
VBASE011.VDF   : 7.11.3.9        2048 Bytes  09.02.2011 20:00:44
VBASE012.VDF   : 7.11.3.10       2048 Bytes  09.02.2011 20:00:44
VBASE013.VDF   : 7.11.3.59     157184 Bytes  14.02.2011 13:21:47
VBASE014.VDF   : 7.11.3.60       2048 Bytes  14.02.2011 13:21:47
VBASE015.VDF   : 7.11.3.61       2048 Bytes  14.02.2011 13:21:47
VBASE016.VDF   : 7.11.3.62       2048 Bytes  14.02.2011 13:21:47
VBASE017.VDF   : 7.11.3.63       2048 Bytes  14.02.2011 13:21:47
VBASE018.VDF   : 7.11.3.64       2048 Bytes  14.02.2011 13:21:47
VBASE019.VDF   : 7.11.3.65       2048 Bytes  14.02.2011 13:21:47
VBASE020.VDF   : 7.11.3.66       2048 Bytes  14.02.2011 13:21:47
VBASE021.VDF   : 7.11.3.67       2048 Bytes  14.02.2011 13:21:47
VBASE022.VDF   : 7.11.3.68       2048 Bytes  14.02.2011 13:21:47
VBASE023.VDF   : 7.11.3.69       2048 Bytes  14.02.2011 13:21:47
VBASE024.VDF   : 7.11.3.70       2048 Bytes  14.02.2011 13:21:47
VBASE025.VDF   : 7.11.3.71       2048 Bytes  14.02.2011 13:21:47
VBASE026.VDF   : 7.11.3.72       2048 Bytes  14.02.2011 13:21:47
VBASE027.VDF   : 7.11.3.73       2048 Bytes  14.02.2011 13:21:47
VBASE028.VDF   : 7.11.3.74       2048 Bytes  14.02.2011 13:21:47
VBASE029.VDF   : 7.11.3.75       2048 Bytes  14.02.2011 13:21:47
VBASE030.VDF   : 7.11.3.76       2048 Bytes  14.02.2011 13:21:47
VBASE031.VDF   : 7.11.3.78       2048 Bytes  14.02.2011 13:21:47
Engineversion  : 8.2.4.166 
AEVDF.DLL      : 8.1.2.1       106868 Bytes  27.12.2010 13:40:06
AESCRIPT.DLL   : 8.1.3.53     1282427 Bytes  31.01.2011 17:36:20
AESCN.DLL      : 8.1.7.2       127349 Bytes  27.12.2010 13:40:06
AESBX.DLL      : 8.1.3.2       254324 Bytes  27.12.2010 13:40:06
AERDL.DLL      : 8.1.9.2       635252 Bytes  27.12.2010 13:40:06
AEPACK.DLL     : 8.2.4.9       512374 Bytes  31.01.2011 17:36:20
AEOFFICE.DLL   : 8.1.1.16      205179 Bytes  31.01.2011 17:36:18
AEHEUR.DLL     : 8.1.2.76     3273078 Bytes  11.02.2011 01:14:56
AEHELP.DLL     : 8.1.16.1      246134 Bytes  04.02.2011 21:14:58
AEGEN.DLL      : 8.1.5.2       397683 Bytes  21.01.2011 15:01:20
AEEMU.DLL      : 8.1.3.0       393589 Bytes  27.12.2010 13:40:06
AECORE.DLL     : 8.1.19.2      196983 Bytes  21.01.2011 15:01:20
AEBB.DLL       : 8.1.1.0        53618 Bytes  27.12.2010 13:40:06
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  02.08.2010 15:09:34
AVPREF.DLL     : 10.0.0.0       44904 Bytes  02.08.2010 15:09:34
AVREP.DLL      : 10.0.0.8       62209 Bytes  28.12.2010 15:10:12
AVREG.DLL      : 10.0.3.2       53096 Bytes  02.08.2010 15:09:34
AVSCPLR.DLL    : 10.0.3.2       84328 Bytes  09.12.2010 18:57:16
AVARKT.DLL     : 10.0.22.6     231784 Bytes  09.12.2010 18:57:14
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  02.08.2010 15:09:34
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  17.06.2010 14:27:04
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  02.08.2010 15:09:34
NETNT.DLL      : 10.0.0.0       11624 Bytes  17.06.2010 14:27:02
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 13:10:10
RCTEXT.DLL     : 10.0.58.0      98152 Bytes  02.08.2010 15:09:46
 
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Manuelle Auswahl
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, F:, G:, H:, I:, J:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: aus
Archiv Smart Extensions...............: ein
Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO, 
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
 
Beginn des Suchlaufs: Montag, 14. Februar 2011  14:28
 
Der Suchlauf nach versteckten Objekten wird begonnen.
c:\programme\synaptics\syntp\syntplpr.exe
c:\programme\synaptics\syntp\syntplpr.exe
    [HINWEIS]   Der Prozess ist nicht sichtbar.
 
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KeePass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iFrmewrk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ZCfgSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nhc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPLpr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'S24EvMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
 
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
 
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Im  Laufwerk 'F:\' ist kein Datenträger eingelegt!
Bootsektor 'G:\'
    [INFO]      Im  Laufwerk 'G:\' ist kein Datenträger eingelegt!
Bootsektor 'H:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'J:\'
    [INFO]      Es wurde kein Virus gefunden!
 
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1798' Dateien ).
 
 
Der Suchlauf über die ausgewählten Dateien wird begonnen:
 
Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'D:\'
Beginne mit der Suche in 'E:\'
Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'G:\'
Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'H:\' <TREKSTOR>
Beginne mit der Suche in 'I:\'
Der zu durchsuchende Pfad I:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'J:\'
 
 
Ende des Suchlaufs: Montag, 14. Februar 2011  16:19
Benötigte Zeit:  1:50:21 Stunde(n)
 
Der Suchlauf wurde vollständig durchgeführt.
 
  14351 Verzeichnisse wurden überprüft
 1078587 Dateien wurden geprüft
      0 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1078587 Dateien ohne Befall
  11482 Archive wurden durchsucht
      0 Warnungen
      0 Hinweise
  52373 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden
         
Und nochmal MBAM nach Aktualisierung von heute:

Code:
ATTFilter
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
 
Datenbank Version: 5760
 
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512
 
14.02.2011 14:14:47
mbam-log-2011-02-14 (14-14-47).txt
 
Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|H:\|J:\|)
Durchsuchte Objekte: 308630
Laufzeit: 57 Minute(n), 9 Sekunde(n)
 
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0
 
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
 
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
 
Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)
 
Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)
 
Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)
 
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
 
Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
         
__________________


Alt 14.02.2011, 18:47   #18
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc. - Standard

Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc.



Das geht alles so i.O.
Rechner wieder ok oder sind noch Probleme offen?
__________________
__________________

Alt 14.02.2011, 19:52   #19
Bunta
 
Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc. - Standard

Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc.



Probleme hatte ich ja keine offensichtlichen. Mir war es nach dem Antivir Fund nur wichtig, dass jemand wie Du mit viel Erfahrung und Fachkenntnis mal etwas tiefer gräbt, als das die gängigen Scanner für jedermann tun.
Wurde bei den Scans (ComboFix, GMER, OSAM) denn eigentlich was gefunden?
Ansonsten wäre noch die Frage nach den Proxys offen:

Zitat:
FF - prefs.js..network.proxy.backup.ftp: "71.41.204.228"
FF - prefs.js..network.proxy.backup.ftp_port: 80
FF - prefs.js..network.proxy.share_proxy_settings: true
FF - prefs.js..network.proxy.socks: "207.62.217.252"

Die Proxies gewollt?
Mit meiner Antwort:

Zitat:
Ich bin ehrlich gesagt verwundert. In Firefox ist unter Extras->Einstellungen->Erweitert->Netzwerk->Verbindung->Einstellungen die Option "Kein Proxy" aktiviert.
Unter Systemsteuerung->Internetoptionen->Verbindungen->LAN-Einstellungen->Einstellungen ist die Proxy Einstellung ebenfalls deaktiviert. Nur bei "Automatische Suche der Einstellungen" ist ein Häkchen.

Allerdings kommen mir die IP-Adressen bekannt vor. Ich hatte im Mai 2010 in Firefox Proxys aus den USA eingetragen. Wenn ich mich recht erinnere, waren das diese Adressen.
Kann es sein, dass diese Einträge zwar angezeigt werden, aber nicht aktiv sind? Oder läuft da irgendetwas hinter meinem Rücken?
Wie ich diese Einträge entfernen kann weiß ich inzwischen. Ich gehe mal davon aus, dass ich sie jetzt löschen kann, oder?

Alt 14.02.2011, 20:05   #20
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc. - Standard

Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc.



Ja, die können weg.

Ansonsten wären wir dann durch!

Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update



PDF-Reader aktualisieren
Dein Adobe Reader ist nicht aktuell, was ein großes Sicherheitsrisiko darstellt. Du solltest daher besser die alte Version über Systemsteuerung => Software deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst.

Ich empfehle einen alternativen PDF-Reader wie SumatraPDF oder Foxit PDF Reader, beide sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers, hier der direkte Downloadlink => http://filepony.de/?q=Flash+Player


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 15.02.2011, 18:06   #21
Bunta
 
Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc. - Standard

Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc.



Ich finde es super, dass Du mir so schnell geholfen hast, und dafür sogar Deine Freizeit am Wochenende geopfert hast. Vielen, vielen Dank!

Deine Anregungen aus dem letzten Post habe ich umgesetzt. Leider ist nach den Microsoft-Updates die "ctfmon.exe" wieder im Systemstart gelandet, nachdem eines der verwendeten Tools sie entfernt hatte.

Außerdem dauert es jetzt sehr lange, bis die Windows Firewall gestartet wird. Sie wird erst ca. 2 Munten nachdem das Hochfahren beendet ist aktiviert. Ich glaube das hängt mit der Abhängigkeit der Firewall von dem Dienst "Netzwerverbindungen" zusammen. Dieser Dienst hat den Autostarttyp "Manuell" wohingegen die Firewall auf "Automatisch" steht. Sollte ich das so belassen?

Abgesehen davon:
Welche der verwendeten Tools kann/soll ich denn löschen?

Zitat:
Zitat von markusg Beitrag anzeigen
öffne otl, klicke bereinigen, otl + sonstige von uns verwendeten tools sollten gelöscht werden.
rechtsklick arbeitsplatz, eigenschaften, systemwiederherstellung, auf allen laufwerken deaktivieren, übernehmen, ok
5 min warten, wieder einschalten.
GMER, OSAM und MBRCheck sind ja nur einzelne Dateien.

ComboFix und OTL legen zusätzliche Ordner an. Was geschieht mit denen?

SUPERAntiSpyware sollte ich wohl deinstallieren.

Was geschieht mit der Systemwiederherstellung?

Alt 15.02.2011, 19:41   #22
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc. - Standard

Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc.



Die Tools können müssen aber nicht weg. Ebenso mit den Ordnern. Es gibt imho keinen zwingenden Grund das voreilig zu löschen.

Zitat:
Was geschieht mit der Systemwiederherstellung?
Nach der Beschreibung in dem Zitat von Markus werden alle Wiederherstellungspunkte gelöscht, damit du das System nicht zu einem Zeitpunkt wiederherstellen kannst, zu dem es infiziert war.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 17.02.2011, 02:35   #23
Bunta
 
Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc. - Standard

Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc.



Hallo!

Wollte mich abschliessend nochmals für Deine Hilfe bedanken. Der Rechner läuft absolut einwandfrei.

Ihr leistet hier im Forum wirklich tolle Arbeit! Habe so Einiges beim Stöbern dazugelernt.

Grüsse,
Bunta

Antwort

Themen zu Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc.
0x00000001, alle programme, antivir, avgntflt.sys, avira, avira guard, bho, bonjour, cdburnerxp, converter, desktop, dllhost.exe, down, downloader, error, eudora, flash player, google, home, installation, internet, jdownloader, location, logfile, mp3, national, nt.dll, oldtimer, otl.exe, plug-in, programm, prozess, realtek, registry, revo uninstaller, safer networking, saver, sched.exe, searchplugins, server, shortcut, software, sptd.sys, staropen, svchost.exe, system restore, versteckte objekte, verweise, virus gefunden, vlc media player, windows, youtube downloader




Ähnliche Themen: Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc.


  1. Mein antivir hat folgende virus gefunden:" tr/crypt.zpack.gen4 " kann ihn nicht entfernen.
    Plagegeister aller Art und deren Bekämpfung - 01.02.2015 (7)
  2. Avira meldet Funde (TR/Crypt.ZPACK.104691)
    Plagegeister aller Art und deren Bekämpfung - 28.11.2014 (11)
  3. AntiVir hat folgede Viren gefunden: TR/Crypt.ZPACK.Gen2' & 'TR/Crypt.XPACK.Gen5' [trojan
    Plagegeister aller Art und deren Bekämpfung - 26.09.2012 (33)
  4. Wie entferne ich TR/Small.Fl, TR/KAZY.77458,TR.ATRAPS.Gen2, TR/Crypt.ZPACK.Gen8?
    Plagegeister aller Art und deren Bekämpfung - 01.08.2012 (9)
  5. Mehrere Viren - kazy.mekml1, kazy.20967, crypt.zpack.gen,... Win Vista
    Plagegeister aller Art und deren Bekämpfung - 25.10.2011 (3)
  6. Windows XP - diverse Antivir Funde u.a. TR/EyeStye.N.490, TR/Hiloti.D.3194, TR/Dldr.Karagany.A.92
    Log-Analyse und Auswertung - 24.08.2011 (1)
  7. BDS/Cycbot.B.1491 + TR/Kazy.16727.1 + TR/Crypt.ZPACK.Gen
    Log-Analyse und Auswertung - 25.05.2011 (15)
  8. Antivir hat folgende Trojaner Meldung entdeckt TR/Crypt.ZPACK.Gen
    Plagegeister aller Art und deren Bekämpfung - 07.01.2011 (18)
  9. Befall mit trojan.hiloti & co. C:\WINDOWS\msmcfy.dll (Trojan.Hiloti)
    Plagegeister aller Art und deren Bekämpfung - 09.12.2010 (16)
  10. TR/Dldr.Wintrim.BX.52, TR/Crypt.ZPACK.Gen, TR/Crypt.PEPM.Gen, ADWARE/Adware.Gen - ich brauche Hilfe.
    Plagegeister aller Art und deren Bekämpfung - 02.12.2010 (8)
  11. Dropper DR/Dldr.CodecPack.sjt.15 (C:\...\Temp\Em3.exe) und daraus Resultierendes
    Plagegeister aller Art und deren Bekämpfung - 01.12.2010 (6)
  12. Befall mit diverser Malware u.a. : C:\WINDOWS\btrd32.dll (Trojan.Hiloti); -TR/Crypt.XPACK.Gen3'
    Plagegeister aller Art und deren Bekämpfung - 06.10.2010 (14)
  13. TR/dldr.swizzor.gen2, TR/crypt.xpack.gen, TR/crypt.zpack.gen unter Windows XP
    Plagegeister aller Art und deren Bekämpfung - 16.06.2010 (15)
  14. TR/Crypt.ZPACK.gen und TR/Dldr.Agent.dnrt gehen nicht zu löschen
    Log-Analyse und Auswertung - 05.06.2010 (14)
  15. Antivir fand bei mir: TR/Crypt.ZPACK.Gen' [trojan]., 'DR/Dldr.AutoIt.LJ.1' [dropper]
    Log-Analyse und Auswertung - 10.01.2010 (1)
  16. TR/Crypt.ZPACK.Gen - Trojan
    Plagegeister aller Art und deren Bekämpfung - 15.07.2009 (2)
  17. Trojaner-Problem// TR/Dldr.Wzhyk.DG//TR/Crypt.ZPACK.Gen
    Plagegeister aller Art und deren Bekämpfung - 05.07.2009 (10)

Zum Thema Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc. - Zitat: Vielleicht noch mal mit Avira scannen? Ja machnochmal - Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc....
Archiv
Du betrachtest: Folgende Funde: TR/Kazy.11544, Trojan.Hiloti.Gen, TR/Dldr.CodecPack.ahan, TR/Crypt.ZPACK.Gen, etc. auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.