Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Log auswertung, da verdacht (https://www.trojaner-board.de/98693-log-auswertung-verdacht.html)

markusg 05.05.2011 19:05

avira
http://www.trojaner-board.de/54192-a...tellungen.html
avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.
bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig.
den update auftrag auf 1x pro tag einstellen.
und "nachhohlen falls zeit überschritten" auswählen
klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.

emihome 05.05.2011 19:59

abgearbeitet.

Code:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 5. Mai 2011  20:31

Es wird nach 2691906 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - FREE Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 2)  [5.1.2600]
Boot Modus    : Normal gebootet
Benutzername  : xxxx
Computername  : xxxx

Versionsinformationen:
BUILD.DAT      : 10.0.0.648    31823 Bytes  01.04.2011 18:23:00
AVSCAN.EXE    : 10.0.4.2      442024 Bytes  01.04.2011 15:07:08
AVSCAN.DLL    : 10.0.3.0      56168 Bytes  01.04.2011 15:07:22
LUKE.DLL      : 10.0.3.2      104296 Bytes  01.04.2011 15:07:16
LUKERES.DLL    : 10.0.0.0      13672 Bytes  14.01.2010 10:59:47
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 08:05:36
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 14:15:11
VBASE002.VDF  : 7.11.3.0    1950720 Bytes  09.02.2011 14:15:12
VBASE003.VDF  : 7.11.5.225  1980416 Bytes  07.04.2011 17:38:04
VBASE004.VDF  : 7.11.5.226      2048 Bytes  07.04.2011 17:38:05
VBASE005.VDF  : 7.11.5.227      2048 Bytes  07.04.2011 17:38:05
VBASE006.VDF  : 7.11.5.228      2048 Bytes  07.04.2011 17:38:05
VBASE007.VDF  : 7.11.5.229      2048 Bytes  07.04.2011 17:38:05
VBASE008.VDF  : 7.11.5.230      2048 Bytes  07.04.2011 17:38:05
VBASE009.VDF  : 7.11.5.231      2048 Bytes  07.04.2011 17:38:05
VBASE010.VDF  : 7.11.5.232      2048 Bytes  07.04.2011 17:38:05
VBASE011.VDF  : 7.11.5.233      2048 Bytes  07.04.2011 17:38:05
VBASE012.VDF  : 7.11.5.234      2048 Bytes  07.04.2011 17:38:05
VBASE013.VDF  : 7.11.6.28    158208 Bytes  11.04.2011 17:38:10
VBASE014.VDF  : 7.11.6.74    116224 Bytes  13.04.2011 17:38:13
VBASE015.VDF  : 7.11.6.113    137728 Bytes  14.04.2011 17:38:19
VBASE016.VDF  : 7.11.6.150    146944 Bytes  18.04.2011 17:38:23
VBASE017.VDF  : 7.11.6.192    138240 Bytes  20.04.2011 17:38:28
VBASE018.VDF  : 7.11.6.237    156160 Bytes  22.04.2011 17:38:33
VBASE019.VDF  : 7.11.7.45    427520 Bytes  27.04.2011 17:38:46
VBASE020.VDF  : 7.11.7.64    192000 Bytes  28.04.2011 17:38:51
VBASE021.VDF  : 7.11.7.97    182272 Bytes  02.05.2011 17:38:55
VBASE022.VDF  : 7.11.7.127    467968 Bytes  04.05.2011 17:39:12
VBASE023.VDF  : 7.11.7.138      2048 Bytes  04.05.2011 17:39:12
VBASE024.VDF  : 7.11.7.139      2048 Bytes  04.05.2011 17:39:12
VBASE025.VDF  : 7.11.7.140      2048 Bytes  04.05.2011 17:39:12
VBASE026.VDF  : 7.11.7.141      2048 Bytes  04.05.2011 17:39:13
VBASE027.VDF  : 7.11.7.142      2048 Bytes  04.05.2011 17:39:13
VBASE028.VDF  : 7.11.7.143      2048 Bytes  04.05.2011 17:39:13
VBASE029.VDF  : 7.11.7.144      2048 Bytes  04.05.2011 17:39:13
VBASE030.VDF  : 7.11.7.145      2048 Bytes  04.05.2011 17:39:13
VBASE031.VDF  : 7.11.7.160    83456 Bytes  05.05.2011 17:39:16
Engineversion  : 8.2.4.228
AEVDF.DLL      : 8.1.2.1      106868 Bytes  28.03.2011 14:14:53
AESCRIPT.DLL  : 8.1.3.61    1253754 Bytes  05.05.2011 17:40:38
AESCN.DLL      : 8.1.7.2      127349 Bytes  28.03.2011 14:14:53
AESBX.DLL      : 8.1.3.2      254324 Bytes  28.03.2011 14:14:53
AERDL.DLL      : 8.1.9.9      639347 Bytes  25.03.2011 10:21:38
AEPACK.DLL    : 8.2.6.0      549237 Bytes  05.05.2011 17:40:29
AEOFFICE.DLL  : 8.1.1.22      205178 Bytes  05.05.2011 17:40:16
AEHEUR.DLL    : 8.1.2.113    3494263 Bytes  05.05.2011 17:40:13
AEHELP.DLL    : 8.1.16.1      246134 Bytes  28.03.2011 14:14:46
AEGEN.DLL      : 8.1.5.4      397684 Bytes  05.05.2011 17:39:29
AEEMU.DLL      : 8.1.3.0      393589 Bytes  28.03.2011 14:14:45
AECORE.DLL    : 8.1.20.2      196982 Bytes  05.05.2011 17:39:24
AEBB.DLL      : 8.1.1.0        53618 Bytes  28.03.2011 14:14:44
AVWINLL.DLL    : 10.0.0.0      19304 Bytes  28.03.2011 14:14:57
AVPREF.DLL    : 10.0.0.0      44904 Bytes  01.04.2011 15:07:07
AVREP.DLL      : 10.0.0.9      174120 Bytes  05.05.2011 17:40:41
AVREG.DLL      : 10.0.3.2      53096 Bytes  01.04.2011 15:07:07
AVSCPLR.DLL    : 10.0.4.2      84840 Bytes  01.04.2011 15:07:08
AVARKT.DLL    : 10.0.22.6    231784 Bytes  01.04.2011 15:07:04
AVEVTLOG.DLL  : 10.0.0.8      203112 Bytes  01.04.2011 15:07:06
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  17.06.2010 13:27:02
AVSMTP.DLL    : 10.0.0.17      63848 Bytes  28.03.2011 14:14:57
NETNT.DLL      : 10.0.0.0      11624 Bytes  28.03.2011 14:15:04
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  01.04.2011 15:07:24
RCTEXT.DLL    : 10.0.58.0      98152 Bytes  28.03.2011 14:15:16

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PCK,

Beginn des Suchlaufs: Donnerstag, 5. Mai 2011  20:31

Der Suchlauf nach versteckten Objekten wird begonnen.
c:\programme\gemeinsame dateien\apple\apple application support\distnoted.exe
c:\programme\gemeinsame dateien\apple\apple application support\distnoted.exe
  [HINWEIS]  Der Prozess ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'distnoted.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunes.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PWRISOVM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HDeck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WMPNetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DVMExportService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1658' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Programme\mIRC\MIRC.v7.07.Beta\Lz0\text.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.PEPM.Gen
C:\System Volume Information\_restore{D94EC91B-7C60-4C6A-ABC1-F311E179564B}\RP46\A0006110.dll
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{D94EC91B-7C60-4C6A-ABC1-F311E179564B}\RP46\A0006114.dll
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{D94EC91B-7C60-4C6A-ABC1-F311E179564B}\RP75\A0009149.exe
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
Beginne mit der Suche in 'D:\' <601022DDS>
Beginne mit der Suche in 'E:\'
Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.

Beginne mit der Desinfektion:
C:\System Volume Information\_restore{D94EC91B-7C60-4C6A-ABC1-F311E179564B}\RP75\A0009149.exe
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e5a57ff.qua' verschoben!
C:\System Volume Information\_restore{D94EC91B-7C60-4C6A-ABC1-F311E179564B}\RP46\A0006114.dll
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56cd7858.qua' verschoben!
C:\System Volume Information\_restore{D94EC91B-7C60-4C6A-ABC1-F311E179564B}\RP46\A0006110.dll
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '049222b0.qua' verschoben!
C:\Programme\mIRC\MIRC.v7.07.Beta.Incl.Keygen.and.Patch-Lz0\Lz0\Keygen.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.PEPM.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '616c6da7.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 5. Mai 2011  20:58
Benötigte Zeit: 26:01 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  10536 Verzeichnisse wurden überprüft
 420125 Dateien wurden geprüft
      4 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      4 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 420121 Dateien ohne Befall
  2617 Archive wurden durchsucht
      0 Warnungen
      5 Hinweise
  40439 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden


markusg 05.05.2011 20:20

- servicepack3:
Detail Seite Windows XP Service Pack 3-Netzwerkinstallationspaket für IT-Spezialisten und Entwickler
- internet explorer 8, auch wenn du nen andern browser nutzt, muss er aktuell sein.
Detail Seite Windows Internet Explorer 8 für Windows XP
- automatische updates so konfigurieren, das sie automatisch geladen/instaliert werden:
Das Konfigurieren und Verwenden von automatischen Updates in Windows XP

emihome 05.05.2011 21:29

Alles wie beschrieben ausgeführt :)

markusg 06.05.2011 11:11

endere alle passwörter, für jede seite n anderes, roboform hilft dir:
RoboForm: Passwort-Manager, Formularausfüller, Passwortgenerator

emihome 06.05.2011 15:00

Jut, werde ich im laufe der Woche auf jeden Fall machen, da es ziemlich Zeitintensiv werden könnte.
Gibts sonst noch was, das ich machen kann, oder ist der Fall hiermit erledigt? :)

markusg 06.05.2011 15:21

melde dich falls noch mal ein problem auftritt

cosinus 06.05.2011 21:21

Zitat:

[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '049222b0.qua' verschoben!
C:\Programme\mIRC\MIRC.v7.07.Beta.Incl.Keygen.and.Patch-Lz0\Lz0\Keygen.exe
Riesen"schwachstelle"? :pfeiff: :pfui:


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:18 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130