![]() |
[müll] Trojaner Alarm Hallo liebe computer freunde , vorhin habe ich eine meldung von windows7 bekommen das ich einen trojaner names Win32/Sirfef.b auf den pc habe und ihn entfernen solle , das habe ich natürlich gemacht darauf hin kam die ganze zeit eine Meldung " taskmgr.exe" ,lies sich ganz schlecht wegdrücken ständig sollte ich es akzeptieren , der herrausgeber ist unbekannt das macht mir nun sorgen da ich es akzeptiert habe (musste) . Soll ich mal eine hijackthis file posten ? oder ist das alles oke soweit ? Mein virenprogramm ist avira antivir würde mich über eine antwort freuen mfg univers7 |
Zitat:
http://www.trojaner-board.de/images/icons/icon4.gif Bitte beachten http://www.trojaner-board.de/images/icons/icon4.gif => http://www.trojaner-board.de/95173-b...es-posten.html und http://www.trojaner-board.de/69886-a...-beachten.html |
Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 1. Oktober 2011 15:53 Es wird nach 3428248 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MINI_ME Versionsinformationen: BUILD.DAT : 10.2.0.700 35934 Bytes 21.07.2011 16:49:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 01.07.2011 15:12:01 AVSCAN.DLL : 10.0.5.0 57192 Bytes 01.07.2011 15:12:01 LUKE.DLL : 10.3.0.5 45416 Bytes 01.07.2011 15:12:02 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 01.07.2011 15:12:02 AVREG.DLL : 10.3.0.9 88833 Bytes 18.07.2011 12:01:53 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 12:16:52 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 15:47:17 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 10:17:47 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 14:52:40 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 12:40:45 VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 14:01:20 VBASE007.VDF : 7.11.13.61 2048 Bytes 16.08.2011 14:01:21 VBASE008.VDF : 7.11.13.62 2048 Bytes 16.08.2011 14:01:21 VBASE009.VDF : 7.11.13.63 2048 Bytes 16.08.2011 14:01:21 VBASE010.VDF : 7.11.13.64 2048 Bytes 16.08.2011 14:01:21 VBASE011.VDF : 7.11.13.65 2048 Bytes 16.08.2011 14:01:21 VBASE012.VDF : 7.11.13.66 2048 Bytes 16.08.2011 14:01:22 VBASE013.VDF : 7.11.13.95 166400 Bytes 17.08.2011 14:01:22 VBASE014.VDF : 7.11.13.125 209920 Bytes 18.08.2011 14:01:22 VBASE015.VDF : 7.11.13.157 184832 Bytes 22.08.2011 14:01:22 VBASE016.VDF : 7.11.13.201 128000 Bytes 24.08.2011 14:01:23 VBASE017.VDF : 7.11.13.234 160768 Bytes 25.08.2011 14:01:23 VBASE018.VDF : 7.11.14.16 141312 Bytes 30.08.2011 14:01:23 VBASE019.VDF : 7.11.14.48 133120 Bytes 31.08.2011 14:01:24 VBASE020.VDF : 7.11.14.78 156160 Bytes 02.09.2011 16:59:35 VBASE021.VDF : 7.11.14.109 126976 Bytes 06.09.2011 11:59:57 VBASE022.VDF : 7.11.14.137 131584 Bytes 08.09.2011 11:59:57 VBASE023.VDF : 7.11.14.166 196096 Bytes 12.09.2011 11:59:58 VBASE024.VDF : 7.11.14.193 184832 Bytes 14.09.2011 10:32:40 VBASE025.VDF : 7.11.14.215 125952 Bytes 16.09.2011 15:34:23 VBASE026.VDF : 7.11.14.239 231936 Bytes 20.09.2011 15:34:24 VBASE027.VDF : 7.11.15.22 203776 Bytes 23.09.2011 15:13:32 VBASE028.VDF : 7.11.15.36 263168 Bytes 26.09.2011 15:13:32 VBASE029.VDF : 7.11.15.37 2048 Bytes 26.09.2011 15:13:32 VBASE030.VDF : 7.11.15.38 2048 Bytes 26.09.2011 15:13:32 VBASE031.VDF : 7.11.15.40 2048 Bytes 26.09.2011 15:13:32 Engineversion : 8.2.6.68 AEVDF.DLL : 8.1.2.1 106868 Bytes 02.08.2010 15:09:30 AESCRIPT.DLL : 8.1.3.76 1626490 Bytes 12.09.2011 12:00:07 AESCN.DLL : 8.1.7.2 127349 Bytes 26.11.2010 12:02:32 AESBX.DLL : 8.2.1.34 323957 Bytes 10.06.2011 14:52:45 AERDL.DLL : 8.1.9.15 639348 Bytes 12.09.2011 12:00:05 AEPACK.DLL : 8.2.10.11 684408 Bytes 26.09.2011 15:13:36 AEOFFICE.DLL : 8.1.2.15 201083 Bytes 21.09.2011 15:34:27 AEHEUR.DLL : 8.1.2.172 3711352 Bytes 26.09.2011 15:13:35 AEHELP.DLL : 8.1.17.7 254327 Bytes 02.08.2011 10:46:33 AEGEN.DLL : 8.1.5.9 401780 Bytes 12.09.2011 11:59:59 AEEMU.DLL : 8.1.3.0 393589 Bytes 26.11.2010 12:02:30 AECORE.DLL : 8.1.23.0 196983 Bytes 12.09.2011 11:59:59 AEBB.DLL : 8.1.1.0 53618 Bytes 02.08.2010 15:09:25 AVWINLL.DLL : 10.0.0.0 19304 Bytes 02.08.2010 15:09:33 AVPREF.DLL : 10.0.3.2 44904 Bytes 01.07.2011 15:12:01 AVREP.DLL : 10.0.0.10 174120 Bytes 30.05.2011 16:26:09 AVARKT.DLL : 10.0.26.1 255336 Bytes 01.07.2011 15:12:01 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 01.07.2011 15:12:01 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 14:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 02.08.2010 15:09:33 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 14:27:01 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 01.07.2011 15:12:01 RCTEXT.DLL : 10.0.64.0 98664 Bytes 01.07.2011 15:12:01 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Samstag, 1. Oktober 2011 15:53 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'plugin-container.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'mscorsvw.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'hsswd.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'FourEngine.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'hsssrv.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'DVMExportService.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '175' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\MiniMe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-23bec9ce [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF C:\Users\MiniMe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-255583d7 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF C:\Users\MiniMe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-26e48c4a [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF C:\Users\MiniMe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-50c21686 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF C:\Users\MiniMe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-5a97781b [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF C:\Users\MiniMe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-6d378aaf [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF C:\Windows\System32\consrv.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 Beginne mit der Desinfektion: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA C:\Windows\System32\consrv.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bac804e.qua' verschoben! C:\Users\MiniMe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-6d378aaf [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5324afe4.qua' verschoben! C:\Users\MiniMe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-5a97781b [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '017bf50c.qua' verschoben! C:\Users\MiniMe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-50c21686 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '674cbace.qua' verschoben! C:\Users\MiniMe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-26e48c4a [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22c897f0.qua' verschoben! C:\Users\MiniMe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-255583d7 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5dd3a591.qua' verschoben! C:\Users\MiniMe\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-23bec9ce [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.AF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '116b89db.qua' verschoben! Ende des Suchlaufs: Samstag, 1. Oktober 2011 17:17 Benötigte Zeit: 1:05:12 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 32584 Verzeichnisse wurden überprüft 504007 Dateien wurden geprüft 7 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 7 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 504000 Dateien ohne Befall 1511 Archive wurden durchsucht 0 Warnungen 7 Hinweise 541201 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Ich hoffe das ist nun hilfreicher ! |
und nochmal etwas HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 |
|
Und mehr kriege ich nicht als antwort außer der unfreundlichen antwort "keine hijackthisfiles posten !!!!! " :blabla: Da muss aber jemand schlechte laune haben .. ist jemand anderes da der mehr ahnung hat der aus der analyse etwas versteht ?! |
Wenn du Hilfe haben willst, dann lies bitte die Hinweise und poste nciht irgendwelche Logs, die keiner sehen will! Zitat:
Warum bist du nicht in der Lage die Hinweise zu lesen? :stirn: Zitat:
http://www.world-of-smilies.com/wos_...eschlossen.gif |
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:20 Uhr. |
Copyright ©2000-2025, Trojaner-Board