Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   TR/Atraps.Gen kommt immer wieder (https://www.trojaner-board.de/119872-tr-atraps-gen-kommt-immer.html)

stecla7 19.07.2012 12:31

TR/Atraps.Gen kommt immer wieder
 
Hallo,

ich habe den Virus oder Trojaner TR/Atraps.gen jeden Tag wieder.

Er wird immer wieder von meinem Virusprogramm Avira neu gefunden immer an anderer Stelle.
Habe ihn da schon in Quaratäne gesetzt, ohne Erfolg.

Ich habe es auch schon mit dem Programm mailwarebytes probiert. Nix.
Ist immer wieder da. Hilfe, kann mit jemand helfen:confuse

Viele Grüße
Claudia

markusg 19.07.2012 14:24

hi
poste einige fundmeldungen von avira, poste das malwarebytes log, unter malwarebytes, logdateien.

stecla7 19.07.2012 15:10

Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.15.09

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Claudia Steinmüller :: BÜRO [Administrator]

17.07.2012 21:17:54
mbam-log-2012-07-17 (21-17-54).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 373657
Laufzeit: 1 Stunde(n), 57 Minute(n), 9 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 5
C:\Programme\v-Grabber\Uninstall.exe (PUP.BundleInstaller.VG) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Claudia Steinmüller\Eigene Dateien\ICQ\428306323\ReceivedFiles\202428645 simil\youtube clip.exe (Hoax.BadJoke.Autoit) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Claudia Steinmüller\Lokale Einstellungen\Anwendungsdaten\{8c36f101-eb5a-b0a0-db88-791f37c8dd13}\n (RootKit.0Access) -> Löschen bei Neustart.
C:\Dokumente und Einstellungen\Claudia Steinmüller\Lokale Einstellungen\Anwendungsdaten\{8c36f101-eb5a-b0a0-db88-791f37c8dd13}\U\00000001.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Claudia Steinmüller\Lokale Einstellungen\Anwendungsdaten\{8c36f101-eb5a-b0a0-db88-791f37c8dd13}\U\800000cb.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Wenn ich den Suchlauf heute mache findet er keine mehr. Aber Aviva imemr noch



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Donnerstag, 19. Juli 2012 15:29

Es wird nach 3902230 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : BÜRO

Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 10:58:23
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 10:58:23
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 10:58:24
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 10:58:25
AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 04:23:33
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:31:49
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:27:16
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:28:07
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 07:55:56
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 08:33:22
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 08:33:22
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 08:33:22
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 08:33:22
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 08:33:22
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 08:33:22
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 08:33:22
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 08:33:23
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 08:33:23
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 08:33:23
VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 08:33:24
VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 08:33:24
VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 05:46:15
VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 10:20:12
VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 07:43:40
VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 19:20:59
VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 19:21:00
VBASE022.VDF : 7.11.36.148 2048 Bytes 17.07.2012 19:21:00
VBASE023.VDF : 7.11.36.149 2048 Bytes 17.07.2012 19:21:01
VBASE024.VDF : 7.11.36.150 2048 Bytes 17.07.2012 19:21:01
VBASE025.VDF : 7.11.36.151 2048 Bytes 17.07.2012 19:21:01
VBASE026.VDF : 7.11.36.152 2048 Bytes 17.07.2012 19:21:01
VBASE027.VDF : 7.11.36.153 2048 Bytes 17.07.2012 19:21:01
VBASE028.VDF : 7.11.36.154 2048 Bytes 17.07.2012 19:21:02
VBASE029.VDF : 7.11.36.155 2048 Bytes 17.07.2012 19:21:02
VBASE030.VDF : 7.11.36.156 2048 Bytes 17.07.2012 19:21:02
VBASE031.VDF : 7.11.36.202 116224 Bytes 19.07.2012 07:58:02
Engineversion : 8.2.10.114
AEVDF.DLL : 8.1.2.10 102772 Bytes 11.07.2012 05:46:19
AESCRIPT.DLL : 8.1.4.32 455034 Bytes 07.07.2012 08:33:40
AESCN.DLL : 8.1.8.2 131444 Bytes 13.02.2012 13:29:12
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 13:55:19
AERDL.DLL : 8.1.9.15 639348 Bytes 14.12.2011 23:31:02
AEPACK.DLL : 8.3.0.14 807287 Bytes 13.07.2012 12:35:37
AEOFFICE.DLL : 8.1.2.40 201082 Bytes 29.06.2012 10:55:50
AEHEUR.DLL : 8.1.4.72 5038455 Bytes 13.07.2012 12:35:28
AEHELP.DLL : 8.1.23.2 258422 Bytes 29.06.2012 10:55:34
AEGEN.DLL : 8.1.5.32 434548 Bytes 07.07.2012 08:33:27
AEEXP.DLL : 8.1.0.62 86389 Bytes 12.07.2012 10:20:14
AEEMU.DLL : 8.1.3.2 393587 Bytes 11.07.2012 05:46:17
AECORE.DLL : 8.1.27.2 201078 Bytes 11.07.2012 05:46:16
AEBB.DLL : 8.1.1.0 53618 Bytes 14.12.2011 23:30:58
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 10:58:22
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 10:58:23
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 10:58:25
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 10:58:23
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 10:58:23
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 10:58:25
AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 10:58:23
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 10:58:24
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 10:58:22
RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 10:58:22

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_5007bcdb\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Donnerstag, 19. Juli 2012 15:29

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'OTL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IEXPLORE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IEXPLORE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IEXPLORE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpoSTS08.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPZipm12.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'tcpsvcs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpoevm08.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinDump.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpotdd01.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpohmr08.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'qttask.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'monitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RealPlay.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'brss01a.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'brsvc01a.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Claudia Steinmüller\Lokale Einstellungen\Anwendungsdaten\{8c36f101-eb5a-b0a0-db88-791f37c8dd13}\U\80000000.@'
C:\Dokumente und Einstellungen\Claudia Steinmüller\Lokale Einstellungen\Anwendungsdaten\{8c36f101-eb5a-b0a0-db88-791f37c8dd13}\U\80000000.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\Claudia Steinmüller\Lokale Einstellungen\Anwendungsdaten\{8c36f101-eb5a-b0a0-db88-791f37c8dd13}\U\80000000.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[WARNUNG] Die Datei wurde ignoriert.


Ende des Suchlaufs: Donnerstag, 19. Juli 2012 15:33
Benötigte Zeit: 00:05 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
50 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
49 Dateien ohne Befall
0 Archive wurden durchsucht
1 Warnungen
0 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.

markusg 19.07.2012 23:42

hi
du hast das zero access rootkit
wenn du onlinebanking machst, rufe die bank an, lasse es sperren.
alle asswörter am ende endern
da dieses rootkit gefährlich ist:
der pc muss neu aufgesetzt und dann abgesichert werden
1. Datenrettung:2. Formatieren, Windows neu instalieren:3. PC absichern: http://www.trojaner-board.de/96344-a...-rechners.html
ich werde außerdem noch weitere punkte dazu posten.
4. alle Passwörter ändern!
5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen.
6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.


Alle Zeitangaben in WEZ +1. Es ist jetzt 21:52 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28