Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   TR/ATRAPS.Gen, TR/ATRAPS.Gen2 (https://www.trojaner-board.de/118293-tr-atraps-gen-tr-atraps-gen2.html)

spatz 01.07.2012 17:03

TR/ATRAPS.Gen, TR/ATRAPS.Gen2
 
Hallo,

ich bekomme seit heute mittag ständig über Antivir diese beiden Trojaner gemeldet, kurz nach dem Verschieben in Quaratäne werden sie wieder gemeldet.

Für mich ist es glaub ich das Sicherste Windows neu aufzusetzen, da ich zuviel im Onlinebanking und auch auf anderen wichtigen Seiten bin.

Meine Frage: Ich habe Windows auf einer separaten Partition installiert und noch 3 weitere laufen wo ich Daten/Dateien abgelegt habe.

In wie weit können die anderen Partitionen befallen sein, geht der Virus übers Netzwerk auch in andere Rechner?

Wäre lieb, wenn mir hierzu jemand etwas sagen kann. Onlinebanking hab ich bereits gesperrt.

LG

Hallo,

ich habe eine Frage zur Datensicherung, wie mache ich das am Sichersten um mir den "Mist" nicht rüber zu kopieren?

ich habe u.a. viele Bilder, Doc Dokumente und PDF Dateien, die sehr wichtig sind auf diesem Rechner.

Das Programm OTL kann ich mit WindowsXP nicht nutzen oder?

hier die aktuellen Meldungen die in Minutentakt kommen.


Code:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 2. Juli 2012  10:44

Es wird nach 3819275 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : NOTEBOOK-ACER

Versionsinformationen:
BUILD.DAT      : 12.0.0.1125    41829 Bytes  02.05.2012 16:34:00
AVSCAN.EXE    : 12.3.0.15    466896 Bytes  08.05.2012 20:30:08
AVSCAN.DLL    : 12.3.0.15      66256 Bytes  08.05.2012 20:30:08
LUKE.DLL      : 12.3.0.15      68304 Bytes  08.05.2012 20:30:12
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  08.05.2012 20:30:13
AVREG.DLL      : 12.3.0.17    232200 Bytes  10.05.2012 20:28:19
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 00:46:39
VBASE004.VDF  : 7.11.26.44  4329472 Bytes  28.03.2012 20:55:16
VBASE005.VDF  : 7.11.34.116  4034048 Bytes  29.06.2012 19:55:18
VBASE006.VDF  : 7.11.34.117    2048 Bytes  29.06.2012 19:55:18
VBASE007.VDF  : 7.11.34.118    2048 Bytes  29.06.2012 19:55:18
VBASE008.VDF  : 7.11.34.119    2048 Bytes  29.06.2012 19:55:18
VBASE009.VDF  : 7.11.34.120    2048 Bytes  29.06.2012 19:55:18
VBASE010.VDF  : 7.11.34.121    2048 Bytes  29.06.2012 19:55:18
VBASE011.VDF  : 7.11.34.122    2048 Bytes  29.06.2012 19:55:18
VBASE012.VDF  : 7.11.34.123    2048 Bytes  29.06.2012 19:55:18
VBASE013.VDF  : 7.11.34.124    2048 Bytes  29.06.2012 19:55:18
VBASE014.VDF  : 7.11.34.125    2048 Bytes  29.06.2012 19:55:18
VBASE015.VDF  : 7.11.34.126    2048 Bytes  29.06.2012 19:55:19
VBASE016.VDF  : 7.11.34.127    2048 Bytes  29.06.2012 19:55:19
VBASE017.VDF  : 7.11.34.128    2048 Bytes  29.06.2012 19:55:19
VBASE018.VDF  : 7.11.34.129    2048 Bytes  29.06.2012 19:55:19
VBASE019.VDF  : 7.11.34.130    2048 Bytes  29.06.2012 19:55:19
VBASE020.VDF  : 7.11.34.131    2048 Bytes  29.06.2012 19:55:19
VBASE021.VDF  : 7.11.34.132    2048 Bytes  29.06.2012 19:55:19
VBASE022.VDF  : 7.11.34.133    2048 Bytes  29.06.2012 19:55:19
VBASE023.VDF  : 7.11.34.134    2048 Bytes  29.06.2012 19:55:19
VBASE024.VDF  : 7.11.34.135    2048 Bytes  29.06.2012 19:55:19
VBASE025.VDF  : 7.11.34.136    2048 Bytes  29.06.2012 19:55:19
VBASE026.VDF  : 7.11.34.137    2048 Bytes  29.06.2012 19:55:19
VBASE027.VDF  : 7.11.34.138    2048 Bytes  29.06.2012 19:55:19
VBASE028.VDF  : 7.11.34.139    2048 Bytes  29.06.2012 19:55:19
VBASE029.VDF  : 7.11.34.140    2048 Bytes  29.06.2012 19:55:19
VBASE030.VDF  : 7.11.34.141    2048 Bytes  29.06.2012 19:55:19
VBASE031.VDF  : 7.11.34.164    59392 Bytes  30.06.2012 19:55:11
Engineversion  : 8.2.10.102
AEVDF.DLL      : 8.1.2.8      106867 Bytes  01.06.2012 19:21:04
AESCRIPT.DLL  : 8.1.4.28      455035 Bytes  21.06.2012 19:55:10
AESCN.DLL      : 8.1.8.2      131444 Bytes  19.03.2012 00:47:13
AESBX.DLL      : 8.2.5.12      606578 Bytes  15.06.2012 09:56:17
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL    : 8.2.16.22    807288 Bytes  21.06.2012 19:55:09
AEOFFICE.DLL  : 8.1.2.40      201082 Bytes  28.06.2012 19:55:15
AEHEUR.DLL    : 8.1.4.58    4993399 Bytes  28.06.2012 19:55:14
AEHELP.DLL    : 8.1.23.2      258422 Bytes  28.06.2012 19:55:08
AEGEN.DLL      : 8.1.5.30      422261 Bytes  15.06.2012 09:56:03
AEEXP.DLL      : 8.1.0.58      82292 Bytes  28.06.2012 19:55:15
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 07:55:34
AECORE.DLL    : 8.1.25.10    201080 Bytes  31.05.2012 19:11:29
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  08.05.2012 20:30:07
AVPREF.DLL    : 12.3.0.15      51920 Bytes  08.05.2012 20:30:08
AVREP.DLL      : 12.3.0.15    179208 Bytes  08.05.2012 20:30:13
AVARKT.DLL    : 12.3.0.15    211408 Bytes  08.05.2012 20:30:07
AVEVTLOG.DLL  : 12.3.0.15    169168 Bytes  08.05.2012 20:30:08
SQLITE3.DLL    : 3.7.0.1      398288 Bytes  08.05.2012 20:30:13
AVSMTP.DLL    : 12.3.0.15      63440 Bytes  08.05.2012 20:30:08
NETNT.DLL      : 12.3.0.15      17104 Bytes  08.05.2012 20:30:12
RCIMAGE.DLL    : 12.3.0.15    4447952 Bytes  08.05.2012 20:30:07
RCTEXT.DLL    : 12.3.0.15      98512 Bytes  08.05.2012 20:30:07

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_4ff157a0\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Montag, 2. Juli 2012  10:44

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NOTEPAD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HiJackThis204.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VMCService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'fpassist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MobileConnect.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WTGService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'starter4g.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'service4g.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Anwendungsdaten\{734c252f-d597-ffb2-f9bc-65d2f5727426}\U\80000000.@'
C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Anwendungsdaten\{734c252f-d597-ffb2-f9bc-65d2f5727426}\U\80000000.@
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53b9fedb.qua' verschoben!
Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Anwendungsdaten\{734c252f-d597-ffb2-f9bc-65d2f5727426}\U\800000cb.@'
C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Anwendungsdaten\{734c252f-d597-ffb2-f9bc-65d2f5727426}\U\800000cb.@
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b2ed17c.qua' verschoben!


Ende des Suchlaufs: Montag, 2. Juli 2012  10:44
Benötigte Zeit: 00:09 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
    49 Dateien wurden geprüft
      2 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
    47 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      2 Hinweise




Gestern habe ich Malwarebyte im Abgesicherten Modus laufen lassen hier das Log:

Code:

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.06.28.10

Windows XP Service Pack 3 x86 NTFS (Abgesichertenmodus)
Internet Explorer 6.0.2900.5512
Admin :: NOTEBOOK-ACER [Administrator]

01.07.2012 19:35:42
mbam-log-2012-07-01 (19-35-42).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 195240
Laufzeit: 1 Minute(n), 48 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 1
HKCR\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32| (Trojan.Zaccess) -> Bösartig: (\\.\globalroot\systemroot\Installer\{734c252f-d597-ffb2-f9bc-65d2f5727426}\n.) Gut: (wbemess.dll) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
F:\\Downloads\burn4free_setup_6-0.exe (PUP.BundleInstaller.Somoto) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\Installer\{734c252f-d597-ffb2-f9bc-65d2f5727426}\n (Trojan.Dropper.PE4) -> Löschen bei Neustart.

(Ende)


danach war auch nach Systemstart Ruhe... Diesen Rechner habe ich vom Heimnetzwerk entfernt und bin nun über einen D2 Stick online und mit Anmeldung im Internet kommen nun wieder die Echtzeitwarnungen.

Bitte helft mir, was und wie ich nun am besten vorgehe.

Den Rechner neu aufsetzen ist nicht das Problem, die Daten, darum habe ich verdammt viel Angst

LG

cosinus 02.07.2012 15:35

Bitte erstmal routinemäßig einen Vollscan mit malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!




ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:25 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129