Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 22.03.2011, 20:08   #1
ipme
 
Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK - Standard

Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK



Hallo.

Kürzlich hat eine Seite, die ich über die google-Bildersuche aufgerufen habe eine Warnung von Avira ausgelöst.
Zitat:
In der Datei 'C:\Users\main\AppData\Local\Mozilla\Firefox\Profiles\l4sa0znl.default\Cache\40C39D5Ad01'
wurde ein Virus oder unerwünschtes Programm 'TR/ATRAPS.Gen2' [trojan] gefunden.
Ausgeführte Aktion: Zugriff erlauben
Ein Rootkit-Scan mit Malewarebytes hat nichts gefunden. Malwarebytes wieder deinstalliert, weil ich nicht herausfinden konnte, wie man verhindert, dass das Programm bei jedem Systemstart ausgeführt wird (dafür habe ich Avira).

Heute dann plötzlich Bluescreen, also nochmal Avira-Scan, welcher folgende 4 Funde liefert:
Zitat:

gerade läuft ein neuer Malwarebytes-Scan, Ergebnis poste ich gleich.

Danke soweit.

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 22. März 2011 18:44

Es wird nach 2520736 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : main
Computername : BZLAPPI

Versionsinformationen:
BUILD.DAT : 10.0.0.635 31822 Bytes 07.03.2011 12:02:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 08.12.2010 11:25:17
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 11:25:17
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 11:26:06
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 10:17:54
VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 10:17:54
VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 10:17:54
VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 10:17:54
VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 10:17:54
VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 10:17:55
VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 10:17:55
VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 10:17:55
VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 10:17:55
VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 10:17:55
VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 10:17:55
VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 21:54:09
VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 21:54:12
VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 21:32:51
VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 20:21:52
VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 20:22:12
VBASE018.VDF : 7.11.3.251 159232 Bytes 28.02.2011 08:03:48
VBASE019.VDF : 7.11.4.33 148992 Bytes 02.03.2011 17:19:38
VBASE020.VDF : 7.11.4.73 150016 Bytes 06.03.2011 16:32:09
VBASE021.VDF : 7.11.4.108 122880 Bytes 08.03.2011 16:31:45
VBASE022.VDF : 7.11.4.150 133120 Bytes 10.03.2011 17:21:58
VBASE023.VDF : 7.11.4.183 122368 Bytes 14.03.2011 17:57:45
VBASE024.VDF : 7.11.4.228 123392 Bytes 16.03.2011 21:26:26
VBASE025.VDF : 7.11.5.8 246272 Bytes 21.03.2011 12:26:19
VBASE026.VDF : 7.11.5.9 2048 Bytes 21.03.2011 12:26:19
VBASE027.VDF : 7.11.5.10 2048 Bytes 21.03.2011 12:26:19
VBASE028.VDF : 7.11.5.11 2048 Bytes 21.03.2011 12:26:19
VBASE029.VDF : 7.11.5.12 2048 Bytes 21.03.2011 12:26:19
VBASE030.VDF : 7.11.5.13 2048 Bytes 21.03.2011 12:26:19
VBASE031.VDF : 7.11.5.26 84480 Bytes 22.03.2011 12:26:19
Engineversion : 8.2.4.188
AEVDF.DLL : 8.1.2.1 106868 Bytes 31.07.2010 11:48:40
AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 17.03.2011 21:26:43
AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 17:41:51
AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 17:42:08
AERDL.DLL : 8.1.9.8 639346 Bytes 14.03.2011 17:59:54
AEPACK.DLL : 8.2.4.12 520567 Bytes 14.03.2011 17:59:46
AEOFFICE.DLL : 8.1.1.17 205177 Bytes 07.03.2011 16:32:46
AEHEUR.DLL : 8.1.2.87 3371383 Bytes 17.03.2011 21:26:39
AEHELP.DLL : 8.1.16.1 246134 Bytes 04.02.2011 15:21:01
AEGEN.DLL : 8.1.5.3 397684 Bytes 17.03.2011 21:26:31
AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 17:40:40
AECORE.DLL : 8.1.19.2 196983 Bytes 21.01.2011 10:19:06
AEBB.DLL : 8.1.1.0 53618 Bytes 28.04.2010 13:18:59
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 03.11.2010 15:27:36
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 08.12.2010 11:25:17
AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 11:25:16
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 03.11.2010 15:27:35

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Suche nach Rootkits und aktiver Malware
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch

Beginn des Suchlaufs: Dienstag, 22. März 2011 18:44

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'InputPersonalization.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'FNPLicensingService.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'thunderbird.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxext.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTLite.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'SPMgr.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'VAIOUpdt.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgrSub.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'xaudio.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '7' Modul(e) wurden durchsucht
Durchsuche Prozess 'SPMService.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgr.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'USB Access Restriction.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TabletUser.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISBMgr.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'acrotray.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '141' Modul(e) wurden durchsucht
Durchsuche Prozess 'NSUService.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlservr.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'iviRegMgr.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'TabTip.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'WISPTIS.EXE' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'TabTip.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'WISPTIS.EXE' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1796' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:'
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\769a870c-7dc69689
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
--> a6a7a760c0e
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D
--> a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.8
--> a66d578f084.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ
--> ab16db71cdc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH
--> ae28546890f.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ
--> af439f03798.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\3bf63a16-2ab1ddfb
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\1b753820-2715cbc3
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
--> a6a7a760c0e
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D
--> a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.8
--> a66d578f084.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ
--> ab16db71cdc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH
--> ae28546890f.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ
--> af439f03798.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\81ffffc-766b9ad3
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
--> a6a7a760c0e
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D
--> a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.8
--> a66d578f084.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ
--> ab16db71cdc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH
--> ae28546890f.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ
--> af439f03798.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK

Beginne mit der Desinfektion:
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\81ffffc-766b9ad3
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ab48b5.qua' verschoben!
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\1b753820-2715cbc3
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '516d6743.qua' verschoben!
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\3bf63a16-2ab1ddfb
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03633dab.qua' verschoben!
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\769a870c-7dc69689
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '657b7205.qua' verschoben!


Ende des Suchlaufs: Dienstag, 22. März 2011 19:35
Benötigte Zeit: 34:22 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

45102 Verzeichnisse wurden überprüft
953364 Dateien wurden geprüft
19 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
4 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
953345 Dateien ohne Befall
6128 Archive wurden durchsucht
0 Warnungen
4 Hinweise
814789 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Malewarebytes-Quick-Scan findet nichts.
Log:
Zitat:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 6133

Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421

22.03.2011 20:17:54
mbam-log-2011-03-22 (20-17-54).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 152844
Laufzeit: 2 Minute(n), 33 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Bluescreen und vorige Funde nur Zufall und Falschmeldungen?
ein ähnliches Problem gab es kürzlich hier:
http://www.trojaner-board.de/95307-k...ava-agent.html

Danke soweit.

Geändert von ipme (22.03.2011 um 20:29 Uhr)

Alt 22.03.2011, 20:32   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK - Standard

Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK



Gibt es noch weitere Logs von Malwarebytes? Wenn ja bitte alle posten, die in Malwarebytes im Reiter Logdateien sichtbar sind.
__________________

__________________

Alt 22.03.2011, 20:35   #3
ipme
 
Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK - Standard

Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK



das ist alles, was ich unter dem Reiter finden kann.
__________________

Alt 22.03.2011, 20:45   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK - Standard

Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK



Zitat:
Art des Suchlaufs: Quick-Scan
Bitte routinemäßig einen Vollscan mit Malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 22.03.2011, 20:50   #5
ipme
 
Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK - Standard

Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK



Malwarebytes Vollscan folgt.
GMER sagt:

GMER Logfile:
Code:
ATTFilter
GMER 1.0.15.15530 - hxxp://www.gmer.net
Rootkit scan 2011-03-22 20:46:32
Windows 6.0.6002 Service Pack 2 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 SAMSUNG_MMDOE28G5MPP-0VA rev.VAM05S1Q
Running: w0l87sog.exe; Driver: C:\Users\main\AppData\Local\Temp\uxldqpow.sys


---- System - GMER 1.0.15 ----

INT 0x51        ?                                                                                                                   8661AD68
INT 0x52        ?                                                                                                                   8661AD68
INT 0x62        ?                                                                                                                   8661AD68
INT 0x62        ?                                                                                                                   8661AD68
INT 0x62        ?                                                                                                                   8661AD68
INT 0x72        ?                                                                                                                   8661AD68
INT 0xA2        ?                                                                                                                   846F4BF8
INT 0xA2        ?                                                                                                                   846F4BF8
INT 0xA2        ?                                                                                                                   846F4BF8
INT 0xA2        ?                                                                                                                   846F4BF8
INT 0xA2        ?                                                                                                                   8661AD68
INT 0xA2        ?                                                                                                                   8661AD68
INT 0xA2        ?                                                                                                                   846F4BF8

---- Kernel code sections - GMER 1.0.15 ----

?               System32\Drivers\spel.sys                                                                                           Das System kann den angegebenen Pfad nicht finden. !
.text           USBPORT.SYS!DllUnload                                                                                               8A1B641B 5 Bytes  JMP 8661A348 
.text           a3ll5olp.SYS                                                                                                        904C5000 22 Bytes  [82, 33, 3C, 82, 6C, 32, 3C, ...]
.text           a3ll5olp.SYS                                                                                                        904C5017 107 Bytes  [00, 32, 17, 79, 80, 3D, 15, ...]
.text           a3ll5olp.SYS                                                                                                        904C5083 27 Bytes  [82, 97, 00, 01, 82, 86, 45, ...]
.text           a3ll5olp.SYS                                                                                                        904C509F 1 Byte  [82]
.text           a3ll5olp.SYS                                                                                                        904C509F 45 Bytes  [82, 40, B0, 0A, 82, 74, A6, ...]
.text           ...                                                                                                                 

---- Kernel IAT/EAT - GMER 1.0.15 ----

IAT             \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortWritePortUchar]                                           [806956D6] \SystemRoot\System32\Drivers\spel.sys
IAT             \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortReadPortUchar]                                            [80695042] \SystemRoot\System32\Drivers\spel.sys
IAT             \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortWritePortBufferUshort]                                    [80695800] \SystemRoot\System32\Drivers\spel.sys
IAT             \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortReadPortUshort]                                           [806950C0] \SystemRoot\System32\Drivers\spel.sys
IAT             \SystemRoot\system32\drivers\atapi.sys[ataport.SYS!AtaPortReadPortBufferUshort]                                     [8069513E] \SystemRoot\System32\Drivers\spel.sys
IAT             \SystemRoot\system32\DRIVERS\i8042prt.sys[HAL.dll!READ_PORT_UCHAR]                                                  [806A4B90] \SystemRoot\System32\Drivers\spel.sys
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortNotification]                                          CC358B04
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortWritePortUchar]                                        83904EBF
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortWritePortUlong]                                        458B38C6
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortGetPhysicalAddress]                                    A5A5A514
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortConvertPhysicalAddressToUlong]                         [100D8BA5] \Program Files\DAEMON Tools Lite\Engine.dll (Helper library/DT Soft Ltd)
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortGetScatterGatherList]                                  5F904E90
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortReadPortUchar]                                         30810889
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortStallExecution]                                        54771129
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortGetParentBusType]                                      10C25D5E
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortRequestCallback]                                       8B55CC00
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortWritePortBufferUshort]                                 084D8BEC
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortGetUnCachedExtension]                                  0CF0918B
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortCompleteRequest]                                       458B0000
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortMoveMemory]                                            8B108910
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortCompleteAllActiveRequests]                             000CF491
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortReleaseRequestSenseIrb]                                04508900
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortBuildRequestSenseIrb]                                  053C7980
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortReadPortUshort]                                        560C558B
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortReadPortBufferUshort]                                  C6127557
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortInitialize]                                            B18D0502
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortGetDeviceBase]                                         00000CF8
IAT             \SystemRoot\System32\Drivers\a3ll5olp.SYS[ataport.SYS!AtaPortDeviceStateChange]                                     A508788D

---- User IAT/EAT - GMER 1.0.15 ----

IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdiplusShutdown]                               [73F37817] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCloneImage]                                [73F8A86D] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDrawImageRectI]                            [73F3BB22] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipSetInterpolationMode]                      [73F2F695] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdiplusStartup]                                [73F375E9] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateFromHDC]                             [73F2E7CA] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateBitmapFromStreamICM]                 [73F68395] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateBitmapFromStream]                    [73F3DA60] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipGetImageHeight]                            [73F2FFFA] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipGetImageWidth]                             [73F2FF61] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDisposeImage]                              [73F271CF] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipLoadImageFromFileICM]                      [73FBCAE2] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipLoadImageFromFile]                         [73F5C8D8] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDeleteGraphics]                            [73F2D968] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipFree]                                      [73F26853] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipAlloc]                                     [73F2687E] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT             C:\Windows\Explorer.EXE[2524] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipSetCompositingMode]                        [73F32AD1] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.18005_none_9e50b396ca17ae07\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)

---- Devices - GMER 1.0.15 ----

Device          \FileSystem\Ntfs \Ntfs                                                                                              854B81F8

AttachedDevice  \Driver\kbdclass \Device\KeyboardClass0                                                                             Wdf01000.sys (WDF Dynamic/Microsoft Corporation)

Device          \Driver\volmgr \Device\VolMgrControl                                                                                846F61F8
Device          \Driver\usbuhci \Device\USBPDO-0                                                                                    85602500
Device          \Driver\usbuhci \Device\USBPDO-1                                                                                    85602500
Device          \Driver\usbehci \Device\USBPDO-2                                                                                    866B01F8
Device          \Driver\usbuhci \Device\USBPDO-3                                                                                    85602500
Device          \Driver\usbuhci \Device\USBPDO-4                                                                                    85602500
Device          \Driver\usbuhci \Device\USBPDO-5                                                                                    85602500
Device          \Driver\usbuhci \Device\USBPDO-6                                                                                    85602500
Device          \Driver\volmgr \Device\HarddiskVolume1                                                                              846F61F8
Device          \Driver\usbehci \Device\USBPDO-7                                                                                    866B01F8
Device          \Driver\volmgr \Device\HarddiskVolume2                                                                              846F61F8
Device          \Driver\cdrom \Device\CdRom0                                                                                        866481F8
Device          \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-0                                                                         854B71F8
Device          \Driver\atapi \Device\Ide\IdePort0                                                                                  854B71F8
Device          \Driver\atapi \Device\Ide\IdePort1                                                                                  854B71F8
Device          \Driver\atapi \Device\Ide\IdePort2                                                                                  854B71F8
Device          \Driver\atapi \Device\Ide\IdePort3                                                                                  854B71F8
Device          \Driver\atapi \Device\Ide\IdeDeviceP1T0L0-1                                                                         854B71F8
Device          \Driver\volmgr \Device\HarddiskVolume3                                                                              846F61F8
Device          \Driver\cdrom \Device\CdRom1                                                                                        866481F8
Device          \Driver\volmgr \Device\HarddiskVolume4                                                                              846F61F8
Device          \Driver\netbt \Device\NetBT_Tcpip_{8E54B7D1-79BC-436B-B190-2FEF827FDF64}                                            887372A0
Device          \Driver\netbt \Device\NetBT_Tcpip_{F1061663-976B-41FA-9863-4D474AED3653}                                            887372A0
Device          \Driver\netbt \Device\NetBt_Wins_Export                                                                             887372A0
Device          \Driver\Smb \Device\NetbiosSmb                                                                                      8858B1F8
Device          \Driver\PCI_PNP0419 \Device\0000004e                                                                                spel.sys
Device          \Driver\iScsiPrt \Device\RaidPort0                                                                                  866CA1F8
Device          \Driver\usbuhci \Device\USBFDO-0                                                                                    85602500
Device          \Driver\usbuhci \Device\USBFDO-1                                                                                    85602500
Device          \Driver\usbehci \Device\USBFDO-2                                                                                    866B01F8
Device          \Driver\sptd \Device\910548432                                                                                      spel.sys
Device          \Driver\usbuhci \Device\USBFDO-3                                                                                    85602500
Device          \Driver\usbuhci \Device\USBFDO-4                                                                                    85602500
Device          \Driver\usbuhci \Device\USBFDO-5                                                                                    85602500
Device          \Driver\usbuhci \Device\USBFDO-6                                                                                    85602500
Device          \Driver\usbehci \Device\USBFDO-7                                                                                    866B01F8
Device          \Driver\a3ll5olp \Device\Scsi\a3ll5olp1Port5Path0Target0Lun0                                                        865FA500
Device          \Driver\a3ll5olp \Device\Scsi\a3ll5olp1                                                                             865FA500
Device          \FileSystem\cdfs \Cdfs                                                                                              899E3500

---- Registry - GMER 1.0.15 ----

Reg             HKLM\SYSTEM\CurrentControlSet\Services\BthPort\Parameters\Keys\001e3df65c35                                         
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s1                                                                  771343423
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s2                                                                  285507792
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@h0                                                                  1
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC                                    
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0                                 C:\Program Files\DAEMON Tools Lite\
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0                                 0x00 0x00 0x00 0x00 ...
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0                                 0
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12                              0xB9 0x47 0x6A 0x87 ...
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001                           
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0                        0x20 0x01 0x00 0x00 ...
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12                     0xD4 0xCF 0xC8 0xC7 ...
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0                      
Reg             HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12                0xE0 0xEA 0xD5 0x73 ...
Reg             HKLM\SYSTEM\ControlSet002\Services\BthPort\Parameters\Keys\001e3df65c35 (not active ControlSet)                     
Reg             HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet)                
Reg             HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0                                     C:\Program Files\DAEMON Tools Lite\
Reg             HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0                                     0x00 0x00 0x00 0x00 ...
Reg             HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0                                     0
Reg             HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12                                  0xB9 0x47 0x6A 0x87 ...
Reg             HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet)       
Reg             HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0                            0x20 0x01 0x00 0x00 ...
Reg             HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12                         0xD4 0xCF 0xC8 0xC7 ...
Reg             HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet)  
Reg             HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12                    0xE0 0xEA 0xD5 0x73 ...

---- Files - GMER 1.0.15 ----

File            C:\Users\main\AppData\Local\Opera\Opera\cache\g_0067\opr00MWA.tmp                                                   14313 bytes

---- EOF - GMER 1.0.15 ----
         
--- --- ---


Alt 22.03.2011, 21:47   #6
ipme
 
Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK - Standard

Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK



Malwarebytes Voll-Scan:

Zitat:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 6133

Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421

22.03.2011 21:39:42
mbam-log-2011-03-22 (21-39-42).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Durchsuchte Objekte: 461333
Laufzeit: 46 Minute(n), 28 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
Tja...
Die Webseiten-Infektion wurde rechtzeitig abgefangen und die Java-Agents sind Falschmeldungen und der Bluescreen Zufall?
Ganz überzeugt bin ich nicht, aber danke für die Hilfe soweit.

Geändert von ipme (22.03.2011 um 21:52 Uhr)

Alt 23.03.2011, 09:31   #7
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK - Standard

Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK



Sieht aber fast so aus
Hast du noch weitere Logs von MBAM? Wenn nicht, hat es tatsächlich nichts gefunden
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK
'tr/atraps.gen2', .dll, antivir, avg, avira, bluescreen, c:\windows\system32\services.exe, desktop, dllhost.exe, firefox, java/agent.fk, lsass.exe, malwarebytes, modul, mozilla, namen, nt.dll, ntdll.dll, programdata, programm, prozesse, registry, scan, sched.exe, services.exe, svchost.exe, tr/atraps.gen2, trojan, usb, verweise, virus, warnung, windows, winlogon.exe, wuauclt.exe



Ähnliche Themen: Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK


  1. Trojaner: tr/atraps.gen2, tr/atraps.gen, tr/atraps.gen3, tr/atraps.gen4, tr/atraps.gen5, tr/atraps.gen7 und services.exe virus
    Plagegeister aller Art und deren Bekämpfung - 11.01.2013 (29)
  2. Fund: TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 18.10.2012 (4)
  3. TR/ATRAPS.Gen2 TR/ATRAPS.Gen TR/Agent.94208.101
    Log-Analyse und Auswertung - 19.09.2012 (33)
  4. habe mir TR/ATRAPS.Gen und TR/ATRAPS.Gen2 eingefangen und Angst
    Log-Analyse und Auswertung - 16.09.2012 (3)
  5. Trojaner TR/ATRAPS.GEN und TR/ATRAPS.GEN2 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 12.09.2012 (21)
  6. Fund von BDS/ZAcces.T - TR/ATRAPS.Gen + Gen2 und Sicherheitscenter nicht einschaltbar
    Plagegeister aller Art und deren Bekämpfung - 30.08.2012 (28)
  7. TR/Winwebsec.AJ.14;BDS/ZAccess.W;EXP/JAVA.Teqwari.gen;TR/Agent.2049;TR/ATRAPS.gen2 und TR/sirefef.16896 von AVIRA gefunden
    Log-Analyse und Auswertung - 21.08.2012 (12)
  8. TR/ATRAPS.Gen, TR/ATRAPS.Gen2, TR/Fraud.Gen8, TR/Dropper.Gen, BDS/Agent.rze, BDS/ZAccess.V, EXP/JAVA.Vedenbi.Gen
    Plagegeister aller Art und deren Bekämpfung - 15.08.2012 (1)
  9. Java/Agent.de 32618 TR/AtRAPS.Gen2 BDS/ZAcess.V EXP/CVE-2012-0507....
    Plagegeister aller Art und deren Bekämpfung - 15.08.2012 (1)
  10. antivir meldet alle paar minuten den fund TR/ATRAPS.Gen und TR/ATRAPS.Gen2
    Log-Analyse und Auswertung - 01.08.2012 (4)
  11. TR/ATRAPS.GEN, TR/ATRAPS.GEN2 in C:\Windows\Installer\{...} und JAVA/Dldr.Lamar.CI
    Mülltonne - 09.07.2012 (2)
  12. Antivir meldet ständig wiederholten Fund von TR/ATRAPS.Gen, TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 03.06.2012 (1)
  13. Avira Fund von: BDS/Maxplus.B & BDS/ZAccess.Q & TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 07.03.2012 (4)
  14. TR/Dkdr.Karagany.A.388 + TR/Fakealert.NT später HTML/ExpKit.Gen2 + TR/Kazy.21978 + JAVA/Pesc.O
    Log-Analyse und Auswertung - 14.05.2011 (16)
  15. Kein guter Fund: JAVA/Mesdeh.D & JAVA/Agent
    Log-Analyse und Auswertung - 11.02.2011 (24)
  16. Antivir Fund JAVA/Agent.IV; JAVA/Agent.HT.2; JAVA/Agent.ID.2
    Plagegeister aller Art und deren Bekämpfung - 07.01.2011 (22)
  17. Bluescreen durch smit fraud, einen tag später wieder bluescreen
    Log-Analyse und Auswertung - 05.02.2008 (3)

Zum Thema Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK - Hallo. Kürzlich hat eine Seite, die ich über die google-Bildersuche aufgerufen habe eine Warnung von Avira ausgelöst. Zitat: In der Datei 'C:\Users\main\AppData\Local\Mozilla\Firefox\Profiles\l4sa0znl.default\Cache\40C39D5Ad01' wurde ein Virus oder unerwünschtes Programm 'TR/ATRAPS.Gen2' [trojan] - Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK...
Archiv
Du betrachtest: Von Webseite eingefangen TR/ATRAPS.Gen2, später Bluescreen->Scan: Fund: JAVA/Agent.FK auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.