Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   antivr alert TR/Vakooja.A (https://www.trojaner-board.de/95396-antivr-alert-tr-vakooja-a.html)

Primusmaximus 04.02.2011 19:27

antivr alert TR/Vakooja.A
 
hi,

seit einigen tagen meldet antivir unmittelbar nach dem booten meines noti das TR/Vakooja.A anwesend ist. mehrfach habe ich versucht mittels des entfernen buttons von antivir den plagegeit zu eleminieren, funzt aber nicht.

bitte helft mir den zu beseitigen.
hier der report von antivir:
Es wird nach 2435637 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : PC

Versionsinformationen:
BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 10.12.2010 13:37:24
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 11:42:16
LUKE.DLL : 10.0.3.2 104296 Bytes 10.12.2010 13:37:24
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 08:37:35
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 08:37:35
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 08:37:35
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 08:37:35
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 08:37:35
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 08:37:35
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 08:37:35
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 08:37:35
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 08:37:35
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 08:37:35
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 08:37:36
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 08:37:36
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 11:27:22
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 18:40:52
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 18:40:53
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 18:40:53
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 14:50:18
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 13:01:03
VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 12:12:00
VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 12:25:17
VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 11:54:35
VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 11:54:36
VBASE023.VDF : 7.11.1.124 125440 Bytes 14.01.2011 15:29:09
VBASE024.VDF : 7.11.1.155 132096 Bytes 17.01.2011 10:49:01
VBASE025.VDF : 7.11.1.189 451072 Bytes 20.01.2011 10:49:01
VBASE026.VDF : 7.11.1.230 138752 Bytes 24.01.2011 10:49:01
VBASE027.VDF : 7.11.2.12 164352 Bytes 27.01.2011 10:49:01
VBASE028.VDF : 7.11.2.13 2048 Bytes 27.01.2011 10:49:01
VBASE029.VDF : 7.11.2.14 2048 Bytes 27.01.2011 10:49:01
VBASE030.VDF : 7.11.2.15 2048 Bytes 27.01.2011 10:49:01
VBASE031.VDF : 7.11.2.31 71168 Bytes 28.01.2011 17:46:19
Engineversion : 8.2.4.158
AEVDF.DLL : 8.1.2.1 106868 Bytes 05.11.2010 18:39:08
AESCRIPT.DLL : 8.1.3.53 1282427 Bytes 30.01.2011 17:46:39
AESCN.DLL : 8.1.7.2 127349 Bytes 03.12.2010 11:29:37
AESBX.DLL : 8.1.3.2 254324 Bytes 03.12.2010 11:29:39
AERDL.DLL : 8.1.9.2 635252 Bytes 05.11.2010 18:39:08
AEPACK.DLL : 8.2.4.9 512374 Bytes 30.01.2011 17:46:36
AEOFFICE.DLL : 8.1.1.16 205179 Bytes 30.01.2011 17:46:34
AEHEUR.DLL : 8.1.2.70 3191159 Bytes 30.01.2011 17:46:33
AEHELP.DLL : 8.1.16.0 246136 Bytes 03.12.2010 11:29:34
AEGEN.DLL : 8.1.5.2 397683 Bytes 28.01.2011 10:49:02
AEEMU.DLL : 8.1.3.0 393589 Bytes 03.12.2010 11:29:33
AECORE.DLL : 8.1.19.2 196983 Bytes 28.01.2011 10:49:02
AEBB.DLL : 8.1.1.0 53618 Bytes 05.11.2010 18:39:07
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 11:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 16:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 05.11.2010 18:39:08
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 10.12.2010 13:37:24
AVARKT.DLL : 10.0.22.6 231784 Bytes 10.12.2010 13:37:23
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 09:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 05.11.2010 18:39:07

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Auszulassende Dateien.................: C:\Program Files (x86)\Mozilla Firefox\firefox.exe,
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Primusmaximus 04.02.2011 19:28

zweiter abschnitt:

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows CE Services\symboliclinkvalue
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
c:\windows\microsoft.net\framework\v2.0.50727\vbc.exe
c:\windows\microsoft.net\framework\v2.0.50727\vbc.exe
[HINWEIS] Der Prozess ist nicht sichtbar.
c:\windows\microsoft.net\framework\v2.0.50727\vbc.exe

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'AcroRd32.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'salamand.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpswp_clipbook.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '139' Modul(e) wurden durchsucht
Durchsuche Prozess 'vbc.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'xykid.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'Software4u.IPELauncher.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeaTimer.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDWinSec.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'afcdpsrv.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '751' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\ProgramData\kneETMv\dfBdhvGaobOo\4.15.40.7984\kernel32.dll
[FUND] Ist das Trojanische Pferd TR/Vakooja.A
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1919e80-4aa810d4
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO
--> a2ea.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO
--> a3c1.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TV
--> ab66.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.UJ
--> ac60.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HR
--> WhatTheJava.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\3eec1f40-1a43e07b
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AL
--> Rleh/Fhtagn.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AL
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\5029cd0e-6c11bc24
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/AdgredY.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/DyesyasZ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS
--> dev/s/LoaderX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\189d60f-175a5db8
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO
--> a2ea.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO
--> a3c1.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TV
--> ab66.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.UJ
--> ac60.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HR
--> WhatTheJava.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\17265923-166bb6ad
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\1e6a7623-329f44b2
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\706b3426-66193041
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\3550a66a-4775afb9
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
--> bpac/purok.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\412e85be-1253a122
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/AdgredY.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
--> dev/s/DyesyasZ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2
--> dev/s/LoaderX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
C:\Users\Marcel\AppData\Roaming\kneETMv\dfBdhvGaobOo\4.15.40.7984\kernel32.dll
[FUND] Ist das Trojanische Pferd TR/Vakooja.A
Beginne mit der Suche in 'D:\' <Programme_Internet>

Beginne mit der Desinfektion:
C:\Users\Marcel\AppData\Roaming\kneETMv\dfBdhvGaobOo\4.15.40.7984\kernel32.dll
[FUND] Ist das Trojanische Pferd TR/Vakooja.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bcf1b92.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\412e85be-1253a122
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53983409.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\3550a66a-4775afb9
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01ca6eed.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\706b3426-66193041
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '67fc2122.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\1e6a7623-329f44b2
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22780c22.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\17265923-166bb6ad
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d6f3e75.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\189d60f-175a5db8
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '11de123e.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\5029cd0e-6c11bc24
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6dcf5266.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\3eec1f40-1a43e07b
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AL
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40487d14.qua' verschoben!
C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1919e80-4aa810d4
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59fc46ba.qua' verschoben!
C:\ProgramData\kneETMv\dfBdhvGaobOo\4.15.40.7984\kernel32.dll
[FUND] Ist das Trojanische Pferd TR/Vakooja.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35616abe.qua' verschoben!


Ende des Suchlaufs: Sonntag, 30. Januar 2011 20:41
Benötigte Zeit: 55:20 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

28777 Verzeichnisse wurden überprüft
422700 Dateien wurden geprüft
23 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
11 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
422677 Dateien ohne Befall
2624 Archive wurden durchsucht
0 Warnungen
11 Hinweise
695806 Objekte wurden beim Rootkitscan durchsucht
4 Versteckte Objekte wurden gefunden


Alle Zeitangaben in WEZ +1. Es ist jetzt 22:21 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55