Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   gefälschte Telekomrechnung (https://www.trojaner-board.de/148063-gefaelschte-telekomrechnung.html)

Optikus 16.01.2014 19:13

gefälschte Telekomrechnung
 
ich hab gestern eine gefälschte Telekomrechnung geöffnet.
heute hat Avira nen Virus gefunden den hab ich löschen lassen.
Wie weiß ich ob er jetzt weg ist.
Außerdem hab ich eine Mail von jemandem bekommen dem mein e-mailprogramm scheinbar auch wieder ne Rechnung geschickt hat.

In der Datei 'C:\Users\euronet\AppData\Roaming\KB00366905.exe'
wurde ein Virus oder unerwünschtes Programm 'TR/Cridex.A.103' [trojan] gefunden.
Ausgeführte Aktion: Zugriff verweigern

Die Datei 'C:\Users\euronet\AppData\Roaming\KB00366905.exe'
enthielt einen Virus oder unerwünschtes Programm 'TR/Cridex.A.103' [trojan].
Durchgeführte Aktion(en):
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-4159014830-4255730693-3759883546-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\KB00366905.exe> wurde erfolgreich repariert.
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '556e739c.qua' verschoben!


Avira Professional Security
Erstellungsdatum der Reportdatei: Donnerstag, 16. Januar 2014 14:29

Es wird nach 6193043 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Optik Foto Niebler
Seriennummer : 2221960888-ADJIM-0000002
Plattform : Windows 7 Professional
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ENWS01

Versionsinformationen:
BUILD.DAT : 12.1.9.1580 46763 Bytes 22.11.2012 08:52:00
AVSCAN.EXE : 12.3.0.48 468256 Bytes 07.11.2012 09:33:02
AVSCAN.DLL : 12.3.0.15 66256 Bytes 14.05.2012 12:16:01
LUKE.DLL : 12.3.0.15 68304 Bytes 14.05.2012 12:16:01
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 07:36:06
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 14:30:47
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 10:48:08
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 10:38:40
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 10:35:41
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 11:33:02
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 10:57:12
VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 08:34:38
VBASE006.VDF : 7.11.103.230 2293248 Bytes 24.09.2013 09:30:58
VBASE007.VDF : 7.11.116.38 5485568 Bytes 28.11.2013 12:34:19
VBASE008.VDF : 7.11.120.140 1154560 Bytes 19.12.2013 14:29:59
VBASE009.VDF : 7.11.120.141 2048 Bytes 19.12.2013 14:29:59
VBASE010.VDF : 7.11.120.142 2048 Bytes 19.12.2013 14:30:00
VBASE011.VDF : 7.11.120.143 2048 Bytes 19.12.2013 14:30:00
VBASE012.VDF : 7.11.120.144 2048 Bytes 19.12.2013 14:30:00
VBASE013.VDF : 7.11.120.145 2048 Bytes 19.12.2013 14:30:00
VBASE014.VDF : 7.11.121.19 126976 Bytes 21.12.2013 08:33:13
VBASE015.VDF : 7.11.121.147 122880 Bytes 24.12.2013 08:01:27
VBASE016.VDF : 7.11.121.233 115712 Bytes 25.12.2013 07:30:15
VBASE017.VDF : 7.11.122.57 325120 Bytes 27.12.2013 07:30:15
VBASE018.VDF : 7.11.122.123 199680 Bytes 28.12.2013 11:37:37
VBASE019.VDF : 7.11.122.219 368640 Bytes 01.01.2014 07:35:25
VBASE020.VDF : 7.11.123.39 182272 Bytes 03.01.2014 11:33:06
VBASE021.VDF : 7.11.123.141 124416 Bytes 05.01.2014 07:32:16
VBASE022.VDF : 7.11.124.11 172032 Bytes 08.01.2014 10:28:35
VBASE023.VDF : 7.11.124.79 144896 Bytes 09.01.2014 11:27:55
VBASE024.VDF : 7.11.124.177 178176 Bytes 11.01.2014 09:33:28
VBASE025.VDF : 7.11.125.41 319488 Bytes 14.01.2014 07:24:52
VBASE026.VDF : 7.11.125.42 2048 Bytes 14.01.2014 07:24:52
VBASE027.VDF : 7.11.125.43 2048 Bytes 14.01.2014 07:24:52
VBASE028.VDF : 7.11.125.44 2048 Bytes 14.01.2014 07:24:52
VBASE029.VDF : 7.11.125.45 2048 Bytes 14.01.2014 07:24:52
VBASE030.VDF : 7.11.125.46 2048 Bytes 14.01.2014 07:24:53
VBASE031.VDF : 7.11.125.122 184832 Bytes 16.01.2014 12:36:04
Engineversion : 8.2.12.172
AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 13:33:45
AESCRIPT.DLL : 8.1.4.178 520574 Bytes 09.01.2014 15:28:05
AESCN.DLL : 8.1.10.6 131447 Bytes 11.12.2013 14:35:20
AESBX.DLL : 8.2.20.6 1331575 Bytes 13.01.2014 14:22:51
AERDL.DLL : 8.2.0.138 704888 Bytes 02.12.2013 14:20:43
AEPACK.DLL : 8.3.3.8 762232 Bytes 19.12.2013 15:30:02
AEOFFICE.DLL : 8.1.2.76 205181 Bytes 08.08.2013 13:24:24
AEHEUR.DLL : 8.1.4.860 6439290 Bytes 13.01.2014 14:22:50
AEHELP.DLL : 8.1.27.10 266618 Bytes 22.11.2013 10:31:49
AEGEN.DLL : 8.1.7.22 446839 Bytes 15.01.2014 13:24:56
AEEXP.DLL : 8.4.1.164 409976 Bytes 09.01.2014 15:28:06
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:31:26
AECORE.DLL : 8.1.33.0 225657 Bytes 11.12.2013 14:35:19
AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 13:29:59
AVWINLL.DLL : 12.3.0.15 27344 Bytes 14.05.2012 12:16:01
AVPREF.DLL : 12.3.0.32 50720 Bytes 07.11.2012 09:33:01
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 07:36:06
AVARKT.DLL : 12.3.0.33 209696 Bytes 07.11.2012 09:33:01
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 14.05.2012 12:16:01
SQLITE3.DLL : 3.7.0.1 398288 Bytes 14.05.2012 12:16:02
AVSMTP.DLL : 12.3.0.32 63992 Bytes 09.08.2012 09:31:27
NETNT.DLL : 12.3.0.15 17104 Bytes 14.05.2012 12:16:01
RCIMAGE.DLL : 12.3.0.31 4713720 Bytes 09.08.2012 09:31:26
RCTEXT.DLL : 12.3.0.32 98848 Bytes 07.11.2012 09:33:01

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_52d78ab1\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Donnerstag, 16. Januar 2014 14:29

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_9_900_170.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_9_900_170.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WINWORD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'OUTLOOK.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Enonline.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'enclient.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmdc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'fpassist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SQLAGENT90.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlwriter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlbrowser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlservr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msftesql.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\euronet\AppData\Roaming\KB00366905.exe'
C:\Users\euronet\AppData\Roaming\KB00366905.exe
[FUND] Ist das Trojanische Pferd TR/Cridex.A.103
[HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-4159014830-4255730693-3759883546-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\KB00366905.exe> wurde erfolgreich repariert.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '556e739c.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 16. Januar 2014 14:29
Benötigte Zeit: 00:22 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
1077 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1076 Dateien ohne Befall
1 Archive wurden durchsucht
0 Warnungen
1 Hinweise

Hier der Report von Avira

schrauber 17.01.2014 08:02

hi,

Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)



Alle Zeitangaben in WEZ +1. Es ist jetzt 19:13 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131