Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Hijackthis Log File nachdem AntiVir ZLOB angezeigt hat (https://www.trojaner-board.de/46255-hijackthis-log-file-antivir-zlob-angezeigt-hat.html)

Andi3579 24.11.2007 19:54

Hijackthis Log File nachdem AntiVir ZLOB angezeigt hat
 
Hallo zusammen,

hab heute nen scan von meinem PC durchgeführt und dabei kamen dann 15 Virenmeldungen von AntiVir.

Hier erstmal die AntiVir log File:


AntiVir PersonalEdition Classic
Erstellungsdatum der Reportdatei: Samstag, 24. November 2007 16:35

Es wird nach 941284 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Benutzername: SYSTEM
Computername: *****

Versionsinformationen:
BUILD.DAT : 270 15603 Bytes 19.09.2007 13:29:00
AVSCAN.EXE : 7.0.6.1 290856 Bytes 09.09.2007 12:51:54
AVSCAN.DLL : 7.0.6.0 57384 Bytes 09.09.2007 12:51:54
LUKE.DLL : 7.0.5.3 147496 Bytes 09.09.2007 12:51:54
LUKERES.DLL : 7.0.6.0 10792 Bytes 09.09.2007 12:51:54
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 12:49:11
ANTIVIR1.VDF : 7.0.0.0 1640448 Bytes 13.09.2007 13:47:37
ANTIVIR2.VDF : 7.0.1.0 1393152 Bytes 23.11.2007 15:23:13
ANTIVIR3.VDF : 7.0.1.4 11776 Bytes 23.11.2007 15:23:13
AVEWIN32.DLL : 7.6.0.34 3125760 Bytes 08.11.2007 07:49:39
AVWINLL.DLL : 1.0.0.7 14376 Bytes 26.04.2007 06:32:00
AVPREF.DLL : 7.0.2.2 25640 Bytes 09.09.2007 12:51:54
AVREP.DLL : 7.0.0.1 155688 Bytes 26.04.2007 06:32:00
AVPACK32.DLL : 7.3.0.15 360488 Bytes 06.08.2007 05:20:36
AVREG.DLL : 7.0.1.6 30760 Bytes 09.09.2007 12:51:54
AVARKT.DLL : 1.0.0.20 278568 Bytes 09.09.2007 12:51:54
AVEVTLOG.DLL : 7.0.0.20 86056 Bytes 09.09.2007 12:51:54
NETNT.DLL : 7.0.0.0 7720 Bytes 26.04.2007 06:32:00
RCIMAGE.DLL : 7.0.1.30 2342952 Bytes 09.09.2007 12:51:50
RCTEXT.DLL : 7.0.62.0 90152 Bytes 09.09.2007 12:51:50
SQLITE3.DLL : 3.3.17.1 339968 Bytes 09.09.2007 12:51:56

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:,
Durchsuche Speicher..............: ein
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Samstag, 24. November 2007 16:35

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'update.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'javaw.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WZQKPICK.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'reader_sl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rapimgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcescomm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'OrderReminder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'StatusClient.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nTuneService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '37' Prozesse mit '37' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[HINWEIS] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[HINWEIS] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '63' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Sicherung>
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\laf2DC.tmp
[FUND] Ist das Trojanische Pferd TR/Drop.Zlob.X.55
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47ae4595.qua' verschoben!
C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\laf2E4.tmp
[FUND] Ist das Trojanische Pferd TR/Drop.Zlob.X.55
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47ae45a4.qua' verschoben!
C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\laf2EC.tmp
[FUND] Ist das Trojanische Pferd TR/Drop.Zlob.X.55
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47ae45ac.qua' verschoben!
C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\laf5B.tmp
[FUND] Ist das Trojanische Pferd TR/Drop.Zlob.X.55
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47ae45ad.qua' verschoben!
C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\laf5D.tmp
[FUND] Ist das Trojanische Pferd TR/Drop.Zlob.X.55
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46d12e3e.qua' verschoben!
C:\Dokumente und Einstellungen\*****\Lokale Einstellungen\Temp\laf65.tmp
[FUND] Ist das Trojanische Pferd TR/Drop.Zlob.X.55
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47ae45af.qua' verschoben!
C:\Dokumente und Einstellungen\V*****\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\6e36gsp9.default\Cache\0AFB9CCFd01
[0] Archivtyp: GZ
--> unkwn
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Ebayfraud.CX
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '478e45a5.qua' verschoben!
C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0013319.exe
[FUND] Ist das Trojanische Pferd TR/Zlob.CA.28
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47784b07.qua' verschoben!
C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014341.exe
[FUND] Ist das Trojanische Pferd TR/Zlob.CA.39
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47784b14.qua' verschoben!
C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014342.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46062d1d.qua' verschoben!
C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014343.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47784b16.qua' verschoben!
C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014344.exe
[FUND] Ist das Trojanische Pferd TR/Zlob.CA.31
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47784b15.qua' verschoben!
C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014345.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46062d1e.qua' verschoben!
C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014346.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47784b17.qua' verschoben!
C:\System Volume Information\_restore{E98C5AFD-5CB2-4243-9194-597A91365D91}\RP19\A0014347.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46062d10.qua' verschoben!


Ende des Suchlaufs: Samstag, 24. November 2007 17:07
Benötigte Zeit: 32:05 min

Der Suchlauf wurde vollständig durchgeführt.

4391 Verzeichnisse wurden überprüft
297061 Dateien wurden geprüft
15 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
15 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
297046 Dateien ohne Befall
13651 Archive wurden durchsucht
1 Warnungen
0 Hinweise

Die Dateien wurde wie ihr lesen könnt in die Quarantäne verschoben.

Jetzt hab ich nochmal HijackThis drüberlaufen lassen und dabei kam das hier raus:

Logfile of HijackThis v1.99.1

[edit]
bitte editiere zukünftig deine links, wie es dir u.a. hier angezeigt wird:
http://www.trojaner-board.de/22771-a...tml#post171958

danke
GUA
[/edit]


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:56 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131