Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Malwarebytes hat Backdoor.bot gefunden.

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 01.03.2015, 14:28   #16
Roland11
 
Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Hm.. aber das Wordpad konnt ich nicht öffnen wo die 2 Dateien in Malwarebytes waren... jetzt geht es wieder.
Und die anderen 2 bekomm ich da nicht raus, wegen dem Error, was kann ich da jetzt machen um die Dateien zu überprüfen, oder einfach löschen?
Das Bild mit dem Error hab ich beim vorvorletzten Beitrag angehangen.

Wieso wurden die 2 Dateien eigentlich nicht wieder als Trojaner gemeldet? Aber der Backdoor.Bot schon, einfach weil der Chip loader haufen Adware usw. mitliefert?

Grüße Roland.

Alt 01.03.2015, 20:54   #17
schrauber
/// the machine
/// TB-Ausbilder
 

Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Ja der Chip Downloader ist ne Malware- und Adwareschleuder. Warum MBAM Probleme beim Wiederherstellen der beiden EInträge hat kann nur ein MBAM Entwickler beantworten.
__________________

__________________

Alt 02.03.2015, 16:44   #18
Roland11
 
Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Hey Schrauber,
alles klar, danke schön.
Ich hab grad eine Mail an den Supp. geschrieben, ich meld mich wieder sofern ich eine Antwort bekomme.
Grüße Roland.
__________________

Alt 02.03.2015, 17:10   #19
schrauber
/// the machine
/// TB-Ausbilder
 

Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



ok
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 06.03.2015, 18:22   #20
Roland11
 
Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Huhu Schrauber,
vor paar Tagen kam eine Mail, war nur eine Automatische das Malwarebytes meine Mail bekommen hat und die sie Bearbeiten oder ich soll im Forum schauen ob was zu meinem Problem steht...(das ist die untere Mail)
Hab davon mal ein Screenshot gemacht, weil heute eine Mail kam, aber da steht Kein Betreff und der Absender einfach nur Support, wenn ich drüber scrolle kommt ja der Absender, der hört sich aber komisch an. Ist die Mail seriös und ich kann sie öffnen?^^ (das ist die obere Mail)

Hier ist das Screenshot:

Grüße Roland.


Alt 07.03.2015, 13:00   #21
schrauber
/// the machine
/// TB-Ausbilder
 

Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Jop kannste öffnen. Öffnen kann man Mails immer, nur nit auf Links klicken wenn Du nit sicher bist.
__________________
--> Malwarebytes hat Backdoor.bot gefunden.

Alt 11.03.2015, 17:46   #22
Roland11
 
Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Hey Schrauber,
sorry für die späte Rückmeldung, ich wollt erst mal warten was der Malwarebytes Support sagt.
Hab die Mail dann gelesen, wo jemand in gebrochenen Deutsch schrieb weil er einen Übersetzer
benutzen musste, hab dann auf Englisch geantwortet, heute kam dann endlich eine Rückmeldung auf Deutsch.^^
Ich solle die Datei(en) Wiederherstellen und die „Suche nach Rootkits“ ausschalten, dann Suchlauf starten.
Grad erledigt und der Backdoor.Bot wurde nicht gefunden aber seit dem die Datei wiederhergestellt
wurde meckert nur noch Avira und sagt:
Code:
ATTFilter
 In der Datei 'C:\Users\Schwefel\Desktop\Programme\NetSpeedMonitor 64 Bit - CHIP-Installer.exe'
wurde ein Virus oder unerwünschtes Programm 'PUA/DownloadSponsor.Gen' [riskware] gefunden.
Ausgeführte Aktion: Zugriff verweigern
         
Vor allem kommt die Meldung jedes mal wenn ich den Programm Ordner öffne...
Oder ist das vielleicht doch ein Virus, gab ja vor ein paar Tagen auch 2 Themen zu
„PUA/DownloadSponsor.Gen“?
Ansonsten, kann ich das Ding einfach löschen?^^

Zu den Errors stand in der Mail jetzt nichts, werde ihm das jetzt mitteilen und dann melde ich mich wieder.

Grüße Roland.

Alt 12.03.2015, 09:22   #23
schrauber
/// the machine
/// TB-Ausbilder
 

Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Naja, dass der Chip Installer verseucht ist hab ich ja erklärt, es ist eben nur kein Backdoor


CHIP-Installer - was ist das? - Anleitungen
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 13.03.2015, 22:51   #24
Roland11
 
Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Huhu,
okay also kann die Datei jetzt löschen lassen von Avira, weil ich das Ding nicht brauch
und der Mitarbeiter von Malwarebytes wollt sie jetzt auch nicht.^^

Wegen den Errors meint er, das es vielleicht doch eine Infektion ist
deswegen sollte ich ihm jetzt ein Malware + FRST + Additional + MBAM-Check-Log schicken.
Ich halte dich auf dem laufenden.

Grüße Roland.

Alt 14.03.2015, 12:34   #25
schrauber
/// the machine
/// TB-Ausbilder
 

Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



ja kannste löschen.
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 11.04.2015, 17:18   #26
Roland11
 
Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Hey,
wollt mich eigentlich erst wieder melden sofern alles läuft, aber das kann sich noch ein bisschen hinziehen...
Wie oben geschrieben musste ich ein paar Programme drüber laufen lassen
bis dann festgestellt wurde das Malwarebytes beschädigt ist.
Hab ich dann gelöscht und da wurden auch die Dateien die in Quarantäne waren mit gelöscht...
leider konnte mir der Mitarbeiter vom Supp. auch nicht sagen, wieso ich sie nicht rausbekomme.
Neues Malwarebytes drauf, bloß das bringt auch irgendeinen Fehler mit laut Protection Log …
deswegen bin ich weiterhin mit dem Supp. in Email-Kontakt.

Natürlich hält die Pechsträhne weiter an und vorhin beim Surfen hat sich Avira gemeldet.
Hab das Ding mal gegoogelt und was darüber gefunden, da meint einer nur das es wohl reicht
den AdwCleaner drüber laufen zu lassen?

Keine Ahnung ob ich dazu jetzt ein neues Thema eröffnen soll, ich werde den Log mal hier Posten.

Code:
ATTFilter
 

Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 11. April 2015  15:40


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Antivirus Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 7 Ultimate
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : SCHWEFEL-MOTOR

Versionsinformationen:
BUILD.DAT      : 15.0.9.504     94784 Bytes  24.03.2015 14:59:00
AVSCAN.EXE     : 15.0.9.504   1027528 Bytes  01.04.2015 10:09:35
AVSCANRC.DLL   : 15.0.9.460     64760 Bytes  01.04.2015 10:09:35
LUKE.DLL       : 15.0.9.460     60664 Bytes  01.04.2015 10:09:56
AVSCPLR.DLL    : 15.0.9.460     95536 Bytes  01.04.2015 10:09:35
REPAIR.DLL     : 15.0.9.504    374064 Bytes  01.04.2015 10:09:34
REPAIR.RDF     : 1.0.6.98      831936 Bytes  10.04.2015 11:41:29
AVREG.DLL      : 15.0.9.460    273712 Bytes  01.04.2015 10:09:34
AVLODE.DLL     : 15.0.9.504    596272 Bytes  01.04.2015 10:09:32
AVLODE.RDF     : 14.0.4.64      79226 Bytes  09.04.2015 10:05:31
XBV00018.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00019.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00020.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00021.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00022.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00023.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00024.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00025.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00026.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00027.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00028.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00029.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00030.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00031.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00032.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00033.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00034.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00035.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00036.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00037.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00038.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00039.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00040.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00041.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 11:18:39
XBV00178.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:56
XBV00179.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:56
XBV00180.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00181.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00182.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00183.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00184.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00185.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00186.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00187.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00188.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00189.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00190.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00191.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00192.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00193.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00194.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00195.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00196.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00197.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00198.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00199.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00200.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00201.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00202.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00203.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00204.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00205.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00206.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00207.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00208.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00209.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00210.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00211.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00212.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00213.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00214.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00215.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00216.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00217.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00218.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00219.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00220.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00221.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00222.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00223.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00224.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00225.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00226.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00227.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:57
XBV00228.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00229.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00230.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00231.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00232.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00233.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00234.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00235.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00236.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00237.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00238.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00239.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00240.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00241.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00242.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00243.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00244.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00245.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00246.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00247.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00248.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00249.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00250.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00251.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00252.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00253.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00254.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00255.VDF   : 8.11.219.166     2048 Bytes  25.03.2015 16:10:58
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 13:01:25
XBV00001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 13:01:28
XBV00002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 13:01:32
XBV00003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 13:01:34
XBV00004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 13:01:39
XBV00005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 12:11:10
XBV00006.VDF   : 7.11.139.38 15708672 Bytes  27.03.2014 16:57:00
XBV00007.VDF   : 7.11.152.100  4193792 Bytes  02.06.2014 12:40:22
XBV00008.VDF   : 8.11.165.192  4251136 Bytes  07.08.2014 11:18:39
XBV00009.VDF   : 8.11.172.30  2094080 Bytes  15.09.2014 11:23:26
XBV00010.VDF   : 8.11.178.32  1581056 Bytes  14.10.2014 14:34:29
XBV00011.VDF   : 8.11.184.50  2178560 Bytes  11.11.2014 12:53:46
XBV00012.VDF   : 8.11.190.32  1876992 Bytes  03.12.2014 16:38:34
XBV00013.VDF   : 8.11.201.28  2973696 Bytes  14.01.2015 15:35:52
XBV00014.VDF   : 8.11.206.252  2695680 Bytes  04.02.2015 12:39:52
XBV00015.VDF   : 8.11.213.84  3175936 Bytes  03.03.2015 13:03:37
XBV00016.VDF   : 8.11.213.176   212480 Bytes  05.03.2015 15:53:21
XBV00017.VDF   : 8.11.219.166  2033664 Bytes  25.03.2015 16:10:54
XBV00042.VDF   : 8.11.219.194    36864 Bytes  25.03.2015 22:10:52
XBV00043.VDF   : 8.11.219.218     7168 Bytes  25.03.2015 22:10:52
XBV00044.VDF   : 8.11.219.242     6144 Bytes  25.03.2015 22:10:52
XBV00045.VDF   : 8.11.219.244     7680 Bytes  25.03.2015 13:25:04
XBV00046.VDF   : 8.11.219.246     5632 Bytes  26.03.2015 13:25:04
XBV00047.VDF   : 8.11.219.250    38400 Bytes  26.03.2015 13:25:04
XBV00048.VDF   : 8.11.219.252    14336 Bytes  26.03.2015 13:25:04
XBV00049.VDF   : 8.11.219.254    18432 Bytes  26.03.2015 13:25:04
XBV00050.VDF   : 8.11.220.0      7680 Bytes  26.03.2015 13:25:04
XBV00051.VDF   : 8.11.220.2     10240 Bytes  26.03.2015 11:00:14
XBV00052.VDF   : 8.11.220.6      2048 Bytes  26.03.2015 11:00:14
XBV00053.VDF   : 8.11.220.8      2560 Bytes  26.03.2015 11:00:14
XBV00054.VDF   : 8.11.220.10    17408 Bytes  26.03.2015 11:00:14
XBV00055.VDF   : 8.11.220.12     2048 Bytes  26.03.2015 11:00:14
XBV00056.VDF   : 8.11.220.16    23040 Bytes  26.03.2015 11:00:14
XBV00057.VDF   : 8.11.220.18     8704 Bytes  26.03.2015 11:00:14
XBV00058.VDF   : 8.11.220.22    30720 Bytes  27.03.2015 11:00:14
XBV00059.VDF   : 8.11.220.24     6144 Bytes  27.03.2015 11:00:14
XBV00060.VDF   : 8.11.220.26     2048 Bytes  27.03.2015 11:00:14
XBV00061.VDF   : 8.11.220.48     9728 Bytes  27.03.2015 11:00:14
XBV00062.VDF   : 8.11.220.68    14848 Bytes  27.03.2015 11:00:14
XBV00063.VDF   : 8.11.220.88    23552 Bytes  27.03.2015 17:00:22
XBV00064.VDF   : 8.11.220.108     9216 Bytes  27.03.2015 17:00:22
XBV00065.VDF   : 8.11.220.110    15360 Bytes  27.03.2015 17:00:22
XBV00066.VDF   : 8.11.220.116    27648 Bytes  27.03.2015 23:00:14
XBV00067.VDF   : 8.11.220.118    10752 Bytes  27.03.2015 13:07:57
XBV00068.VDF   : 8.11.220.120     6144 Bytes  27.03.2015 13:07:57
XBV00069.VDF   : 8.11.220.122    62976 Bytes  28.03.2015 13:07:57
XBV00070.VDF   : 8.11.220.124     2048 Bytes  28.03.2015 13:07:57
XBV00071.VDF   : 8.11.220.126     9728 Bytes  28.03.2015 13:07:57
XBV00072.VDF   : 8.11.220.128    20992 Bytes  28.03.2015 14:32:42
XBV00073.VDF   : 8.11.220.148    54784 Bytes  29.03.2015 14:32:42
XBV00074.VDF   : 8.11.220.176     7680 Bytes  29.03.2015 14:32:42
XBV00075.VDF   : 8.11.220.196    32768 Bytes  30.03.2015 14:22:03
XBV00076.VDF   : 8.11.220.216     2048 Bytes  30.03.2015 14:22:03
XBV00077.VDF   : 8.11.220.236     9728 Bytes  30.03.2015 14:22:03
XBV00078.VDF   : 8.11.220.238    15360 Bytes  30.03.2015 14:22:03
XBV00079.VDF   : 8.11.220.240     9216 Bytes  30.03.2015 14:22:03
XBV00080.VDF   : 8.11.220.242     4608 Bytes  30.03.2015 14:22:03
XBV00081.VDF   : 8.11.220.248    58368 Bytes  30.03.2015 11:44:08
XBV00082.VDF   : 8.11.220.250     2048 Bytes  30.03.2015 11:44:08
XBV00083.VDF   : 8.11.220.252     2048 Bytes  30.03.2015 11:44:08
XBV00084.VDF   : 8.11.220.254    39424 Bytes  31.03.2015 11:44:08
XBV00085.VDF   : 8.11.221.0      2048 Bytes  31.03.2015 11:44:08
XBV00086.VDF   : 8.11.221.6     40960 Bytes  31.03.2015 11:44:08
XBV00087.VDF   : 8.11.221.8      2048 Bytes  31.03.2015 11:44:08
XBV00088.VDF   : 8.11.221.10    16896 Bytes  31.03.2015 11:44:08
XBV00089.VDF   : 8.11.221.30    10240 Bytes  31.03.2015 11:44:08
XBV00090.VDF   : 8.11.221.48    29184 Bytes  31.03.2015 17:44:09
XBV00091.VDF   : 8.11.221.50     2048 Bytes  31.03.2015 17:44:09
XBV00092.VDF   : 8.11.221.70    27648 Bytes  31.03.2015 10:10:00
XBV00093.VDF   : 8.11.221.88     3584 Bytes  31.03.2015 10:10:00
XBV00094.VDF   : 8.11.221.90    32256 Bytes  31.03.2015 10:10:00
XBV00095.VDF   : 8.11.221.94    34816 Bytes  01.04.2015 10:10:00
XBV00096.VDF   : 8.11.221.96     8704 Bytes  01.04.2015 10:10:00
XBV00097.VDF   : 8.11.221.100     8704 Bytes  01.04.2015 10:10:00
XBV00098.VDF   : 8.11.221.102     7680 Bytes  01.04.2015 14:10:36
XBV00099.VDF   : 8.11.221.106    39936 Bytes  01.04.2015 18:10:37
XBV00100.VDF   : 8.11.221.124     8704 Bytes  01.04.2015 18:10:37
XBV00101.VDF   : 8.11.221.142    12288 Bytes  01.04.2015 20:10:37
XBV00102.VDF   : 8.11.221.160     7168 Bytes  01.04.2015 22:10:37
XBV00103.VDF   : 8.11.221.178     7168 Bytes  01.04.2015 22:10:37
XBV00104.VDF   : 8.11.221.196     8192 Bytes  01.04.2015 00:10:38
XBV00105.VDF   : 8.11.221.200    33280 Bytes  02.04.2015 11:58:12
XBV00106.VDF   : 8.11.221.202     2048 Bytes  02.04.2015 11:58:12
XBV00107.VDF   : 8.11.221.204    28160 Bytes  02.04.2015 17:58:13
XBV00108.VDF   : 8.11.221.206     2048 Bytes  02.04.2015 17:58:13
XBV00109.VDF   : 8.11.221.208    33792 Bytes  02.04.2015 17:58:13
XBV00110.VDF   : 8.11.221.210    24576 Bytes  02.04.2015 17:58:13
XBV00111.VDF   : 8.11.221.214    18944 Bytes  02.04.2015 21:58:13
XBV00112.VDF   : 8.11.221.216    11264 Bytes  02.04.2015 13:06:32
XBV00113.VDF   : 8.11.221.220    29696 Bytes  03.04.2015 13:06:32
XBV00114.VDF   : 8.11.221.222     2048 Bytes  03.04.2015 13:06:32
XBV00115.VDF   : 8.11.221.224    31232 Bytes  03.04.2015 15:06:34
XBV00116.VDF   : 8.11.221.242     3584 Bytes  03.04.2015 15:06:34
XBV00117.VDF   : 8.11.222.2     11776 Bytes  03.04.2015 15:06:34
XBV00118.VDF   : 8.11.222.18     7168 Bytes  03.04.2015 17:06:33
XBV00119.VDF   : 8.11.222.34     6656 Bytes  03.04.2015 19:06:33
XBV00120.VDF   : 8.11.222.38    15360 Bytes  03.04.2015 21:06:33
XBV00121.VDF   : 8.11.222.40     5632 Bytes  03.04.2015 23:06:33
XBV00122.VDF   : 8.11.222.42     6144 Bytes  03.04.2015 23:06:33
XBV00123.VDF   : 8.11.222.44    46592 Bytes  04.04.2015 13:38:11
XBV00124.VDF   : 8.11.222.46     2048 Bytes  04.04.2015 13:38:11
XBV00125.VDF   : 8.11.222.48     2048 Bytes  04.04.2015 13:38:11
XBV00126.VDF   : 8.11.222.50    36864 Bytes  04.04.2015 15:38:11
XBV00127.VDF   : 8.11.222.52     2048 Bytes  04.04.2015 15:38:11
XBV00128.VDF   : 8.11.222.68    68096 Bytes  05.04.2015 10:46:06
XBV00129.VDF   : 8.11.222.84     2048 Bytes  05.04.2015 10:46:06
XBV00130.VDF   : 8.11.222.116    18432 Bytes  05.04.2015 12:46:05
XBV00131.VDF   : 8.11.222.132    62464 Bytes  06.04.2015 13:05:37
XBV00132.VDF   : 8.11.222.134    10752 Bytes  06.04.2015 13:05:37
XBV00133.VDF   : 8.11.222.138     2048 Bytes  06.04.2015 13:05:37
XBV00134.VDF   : 8.11.222.154    13312 Bytes  06.04.2015 13:05:37
XBV00135.VDF   : 8.11.222.156     8704 Bytes  06.04.2015 13:05:37
XBV00136.VDF   : 8.11.222.158     9216 Bytes  06.04.2015 15:05:38
XBV00137.VDF   : 8.11.222.160     2048 Bytes  06.04.2015 15:05:38
XBV00138.VDF   : 8.11.222.164    18432 Bytes  06.04.2015 16:04:02
XBV00139.VDF   : 8.11.222.166    10752 Bytes  06.04.2015 16:04:02
XBV00140.VDF   : 8.11.222.182     7168 Bytes  06.04.2015 16:04:02
XBV00141.VDF   : 8.11.222.196     8704 Bytes  07.04.2015 16:04:02
XBV00142.VDF   : 8.11.222.212    29696 Bytes  07.04.2015 16:04:02
XBV00143.VDF   : 8.11.222.226     6656 Bytes  07.04.2015 16:04:02
XBV00144.VDF   : 8.11.222.228    10752 Bytes  07.04.2015 16:04:02
XBV00145.VDF   : 8.11.222.230     4096 Bytes  07.04.2015 16:04:02
XBV00146.VDF   : 8.11.222.232     5120 Bytes  07.04.2015 16:04:02
XBV00147.VDF   : 8.11.222.234     5632 Bytes  07.04.2015 16:04:02
XBV00148.VDF   : 8.11.222.240    34816 Bytes  07.04.2015 16:04:02
XBV00149.VDF   : 8.11.222.242     2048 Bytes  07.04.2015 16:04:02
XBV00150.VDF   : 8.11.222.244     3584 Bytes  07.04.2015 16:04:02
XBV00151.VDF   : 8.11.222.246    24576 Bytes  07.04.2015 16:04:02
XBV00152.VDF   : 8.11.222.250    37888 Bytes  08.04.2015 16:04:02
XBV00153.VDF   : 8.11.223.8     12800 Bytes  08.04.2015 16:04:02
XBV00154.VDF   : 8.11.223.22     2048 Bytes  08.04.2015 16:04:02
XBV00155.VDF   : 8.11.223.36    10752 Bytes  08.04.2015 16:04:02
XBV00156.VDF   : 8.11.223.52    35328 Bytes  08.04.2015 18:04:02
XBV00157.VDF   : 8.11.223.66     7168 Bytes  08.04.2015 08:05:30
XBV00158.VDF   : 8.11.223.68     2048 Bytes  08.04.2015 08:05:30
XBV00159.VDF   : 8.11.223.72    15360 Bytes  08.04.2015 08:05:30
XBV00160.VDF   : 8.11.223.74     7168 Bytes  09.04.2015 08:05:30
XBV00161.VDF   : 8.11.223.78    38400 Bytes  09.04.2015 08:05:30
XBV00162.VDF   : 8.11.223.80     2048 Bytes  09.04.2015 08:05:30
XBV00163.VDF   : 8.11.223.82    35328 Bytes  09.04.2015 12:05:31
XBV00164.VDF   : 8.11.223.90    80896 Bytes  09.04.2015 11:41:26
XBV00165.VDF   : 8.11.223.92     2048 Bytes  09.04.2015 11:41:26
XBV00166.VDF   : 8.11.223.94    30208 Bytes  09.04.2015 11:41:26
XBV00167.VDF   : 8.11.223.108    30208 Bytes  10.04.2015 11:41:26
XBV00168.VDF   : 8.11.223.120    35840 Bytes  10.04.2015 13:41:22
XBV00169.VDF   : 8.11.223.124     3072 Bytes  10.04.2015 13:41:22
XBV00170.VDF   : 8.11.223.136    20480 Bytes  10.04.2015 15:41:22
XBV00171.VDF   : 8.11.223.148    14848 Bytes  10.04.2015 17:41:22
XBV00172.VDF   : 8.11.223.150     2048 Bytes  10.04.2015 17:41:22
XBV00173.VDF   : 8.11.223.154    23552 Bytes  10.04.2015 10:54:29
XBV00174.VDF   : 8.11.223.156     8192 Bytes  10.04.2015 10:54:29
XBV00175.VDF   : 8.11.223.158     7680 Bytes  11.04.2015 10:54:29
XBV00176.VDF   : 8.11.223.162    49152 Bytes  11.04.2015 10:54:29
XBV00177.VDF   : 8.11.223.164     2048 Bytes  11.04.2015 10:54:29
LOCAL000.VDF   : 8.11.223.164 127011328 Bytes  11.04.2015 10:54:39
Engineversion  : 8.3.30.16 
AEVDF.DLL      : 8.3.1.6       133992 Bytes  20.08.2014 17:12:56
AESCRIPT.DLL   : 8.2.2.58      560248 Bytes  17.03.2015 12:15:23
AESCN.DLL      : 8.3.2.2       139456 Bytes  21.07.2014 16:26:48
AESBX.DLL      : 8.2.20.34    1615784 Bytes  04.03.2015 13:03:09
AERDL.DLL      : 8.2.1.20      731040 Bytes  11.02.2015 17:36:15
AEPACK.DLL     : 8.4.0.62      793456 Bytes  20.02.2015 19:30:51
AEOFFICE.DLL   : 8.3.1.16      359280 Bytes  27.03.2015 17:00:22
AEMOBILE.DLL   : 8.1.7.0       281456 Bytes  10.03.2015 13:56:11
AEHEUR.DLL     : 8.1.4.1634   8259496 Bytes  10.04.2015 11:41:26
AEHELP.DLL     : 8.3.2.0       281456 Bytes  19.03.2015 17:01:30
AEGEN.DLL      : 8.1.7.40      456608 Bytes  19.12.2014 12:52:33
AEEXP.DLL      : 8.4.2.82      260968 Bytes  10.04.2015 11:41:26
AEEMU.DLL      : 8.1.3.4       399264 Bytes  07.08.2014 17:18:33
AEDROID.DLL    : 8.4.3.116    1050536 Bytes  10.03.2015 13:56:11
AECORE.DLL     : 8.3.4.0       243624 Bytes  16.12.2014 19:15:29
AEBB.DLL       : 8.1.2.0        60448 Bytes  07.08.2014 17:18:33
AVWINLL.DLL    : 15.0.9.460     26872 Bytes  01.04.2015 10:09:29
AVPREF.DLL     : 15.0.9.460     52984 Bytes  01.04.2015 10:09:33
AVREP.DLL      : 15.0.9.460    220464 Bytes  01.04.2015 10:09:34
AVARKT.DLL     : 15.0.9.460    228088 Bytes  01.04.2015 10:09:30
AVEVTLOG.DLL   : 15.0.9.460    193328 Bytes  01.04.2015 10:09:31
SQLITE3.DLL    : 15.0.9.460    455472 Bytes  01.04.2015 10:09:59
AVSMTP.DLL     : 15.0.9.460     79096 Bytes  01.04.2015 10:09:35
NETNT.DLL      : 15.0.9.460     15152 Bytes  01.04.2015 10:09:56
CommonImageRc.dll: 15.0.9.460   4355376 Bytes  01.04.2015 10:09:29
CommonTextRc.DLL: 15.0.9.476     70960 Bytes  01.04.2015 10:09:29

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\TEMP\AVGUARD_5528fc33\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig
Abweichende Gefahrenkategorien........: +JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Samstag, 11. April 2015  15:40

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '174' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '186' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'iusb3mon.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '245' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.Systray.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'IntelMeFWService.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'MpCmdRun.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\6C06D8D8CFC8A8661BD0868828C72B8D4964E552'
C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\6C06D8D8CFC8A8661BD0868828C72B8D4964E552
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj
Beginne mit der Suche in 'C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\8107E062CB517F4CA1CA9168ADDC60483CE815EA'
C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\8107E062CB517F4CA1CA9168ADDC60483CE815EA
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj
Beginne mit der Suche in 'C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\955C76E2FD0183FABAA29918A06FEE75CA69B423'
C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\955C76E2FD0183FABAA29918A06FEE75CA69B423
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj
Beginne mit der Suche in 'C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\D17BA23AB6C93D361DA792C91DEAF74DAB8CB47F'
C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\D17BA23AB6C93D361DA792C91DEAF74DAB8CB47F
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj

Beginne mit der Desinfektion:
C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\D17BA23AB6C93D361DA792C91DEAF74DAB8CB47F
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '500b8969.qua' verschoben!
C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\955C76E2FD0183FABAA29918A06FEE75CA69B423
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48a2a6ca.qua' verschoben!
C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\8107E062CB517F4CA1CA9168ADDC60483CE815EA
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1afafc26.qua' verschoben!
C:\Users\Schwefel\AppData\Local\Mozilla\Firefox\Profiles\e9h95qs0.default\cache2\entries\6C06D8D8CFC8A8661BD0868828C72B8D4964E552
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.pbj
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ccdb392.qua' verschoben!


Ende des Suchlaufs: Samstag, 11. April 2015  15:41
Benötigte Zeit: 00:05 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
    956 Dateien wurden geprüft
      4 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      4 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
    952 Dateien ohne Befall
      1 Archive wurden durchsucht
      0 Warnungen
      4 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.
         
Im voraus schon mal ein Dickes Danke! Für deine Zeit und Unterstützung.

Grüße Roland.

Alt 12.04.2015, 07:36   #27
schrauber
/// the machine
/// TB-Ausbilder
 

Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Jop, AdwCleaner, eventuell noch FF Profil komplett löschen.
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 14.04.2015, 17:27   #28
Roland11
 
Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Hey schrauber,
hab die 4 Viren erst aus der Quarantäne gelöscht, dann AdwCleaner drüber laufen lassen
aber irgendwie hat der nichts gefunden, ist das normal?
Danach hab ich dann das FF-Profil gelöscht.
Hier ist der Log:

Code:
ATTFilter
# AdwCleaner v4.201 - Bericht erstellt 14/04/2015 um 15:42:59
# Aktualisiert 08/04/2015 von Xplode
# Datenbank : 2015-04-08.1 [Server]
# Betriebssystem : Windows 7 Ultimate Service Pack 1 (x64)
# Benutzername : Schwefel - SCHWEFEL-MOTOR
# Gestarted von : C:\Users\Schwefel\Desktop\AdwCleaner_4.201.exe
# Option : Löschen

***** [ Dienste ] *****


***** [ Dateien / Ordner ] *****


***** [ Geplante Tasks ] *****


***** [ Verknüpfungen ] *****


***** [ Registrierungsdatenbank ] *****


***** [ Internetbrowser ] *****

-\\ Internet Explorer v11.0.9600.17689


-\\ Mozilla Firefox v37.0.1 (x86 de)


*************************

AdwCleaner[R0].txt - [6057 Bytes] - [26/10/2014 20:31:11]
AdwCleaner[R1].txt - [6189 Bytes] - [26/10/2014 20:41:42]
AdwCleaner[R2].txt - [977 Bytes] - [14/04/2015 15:42:10]
AdwCleaner[S0].txt - [6196 Bytes] - [26/10/2014 20:42:54]
AdwCleaner[S1].txt - [898 Bytes] - [14/04/2015 15:42:59]

########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [956  Bytes] ##########
         
Grüße Roland.

Alt 15.04.2015, 09:35   #29
schrauber
/// the machine
/// TB-Ausbilder
 

Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Sieht doch gut aus, bestehen jetzt noch Probleme`?
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 18.04.2015, 20:16   #30
Roland11
 
Malwarebytes hat Backdoor.bot gefunden. - Standard

Malwarebytes hat Backdoor.bot gefunden.



Huhu,
sieht soweit ganz gut aus.

Das hatte ich vergessen zu sagen... laut Anleitung zum ADWCleaner sollte man die
Nutzungsbedingungen ja bestätigen oder ablehnen, diese kommt bei mir aber gar nicht?
Dann hab ich mir die Lesezeichen noch gesichert, das geht ok oder, weil die Viren ja nur im Cache waren?

Ansonsten warte halt immer noch auf eine Antwort vom Malwarebytes Supp. …
Sofern da auch alles geklärt ist und ich weiß das Ding läuft richtig, werde ich auf jeden Fall eine Spende da lassen.

Grüße Roland.

Antwort

Themen zu Malwarebytes hat Backdoor.bot gefunden.
antivirus, appl/downloader.gen, backdoor.bot, bluescreen 0x0000007e, chip-installer, chip-installer.exe, combofix, defender, explorer, fehlercode 0xc0000005, fehlercode 28, fehlercode windows, flash player, league of legends, pe:malware.xpack-hie/heur!1.9c48, registry, security, services.exe, software, svchost.exe, trojan.downloader.ukz, trojan/win32.tsgeneric, win32/downloadsponsor.c, winlogon.exe



Ähnliche Themen: Malwarebytes hat Backdoor.bot gefunden.


  1. PUA/DownloadSponsor.Gen von Avira gefunden und PUP.Optional.SimpleNewTab.A von Malwarebytes gefunden
    Log-Analyse und Auswertung - 25.03.2015 (15)
  2. Malwarebytes findet Backdoor.Bot Ed in MakeAppxml.exe
    Log-Analyse und Auswertung - 23.02.2015 (5)
  3. Backdoor- und Trojan-Agents mit MalwareBytes entdeckt
    Log-Analyse und Auswertung - 20.01.2014 (6)
  4. Backdoor.Agent.FPA nach Routinescan mit MalwareBytes entdeckt
    Plagegeister aller Art und deren Bekämpfung - 28.12.2013 (7)
  5. Malwarebytes findet 1 infizierte Datei (Backdoor.Agent.Fpa)
    Plagegeister aller Art und deren Bekämpfung - 12.12.2013 (14)
  6. Mit Malwarebytes Backdoor/Agent ; Trojaner/Agent gefunden. Was Tun?
    Log-Analyse und Auswertung - 05.03.2013 (18)
  7. Mehrere Trojaner durch Malwarebytes Anti Malware gefunden und ein Virus durch Avira gefunden (TR/Gendal.81920.6)
    Log-Analyse und Auswertung - 10.11.2012 (1)
  8. Malwarebytes Fund Backdoor.Agent / Avira mehrere Funde
    Plagegeister aller Art und deren Bekämpfung - 08.08.2012 (3)
  9. TR/Offend.7014939.CV von AntiVir gefunden -- PUM.Hijack.ConnectionControl von Malwarebytes gefunden
    Plagegeister aller Art und deren Bekämpfung - 05.07.2012 (16)
  10. Trojan.Banker und Backdoor.Agent mit Malwarebytes entfernt - weitere Schritte nötig?
    Plagegeister aller Art und deren Bekämpfung - 19.06.2012 (3)
  11. Malwarebytes hat PUM.Hijack.TaskManager und Backdoor.Agent gefunden
    Plagegeister aller Art und deren Bekämpfung - 11.04.2012 (23)
  12. Backdoor.Agent - Avira Antivirus Meldung, Malwarebytes kann nicht entfernen
    Log-Analyse und Auswertung - 05.01.2012 (7)
  13. Malwarebytes kann Winlogon\Shell (Backdoor.Agent) nicht löschen
    Log-Analyse und Auswertung - 30.10.2011 (22)
  14. Backdoor.bot von Malwarebytes gefunden
    Plagegeister aller Art und deren Bekämpfung - 25.04.2011 (1)
  15. Backdoor.Bot / Backdoor.Gootkit / Malware.Trace -> HiJackThis + Malwarebytes logfile
    Log-Analyse und Auswertung - 02.07.2010 (6)
  16. Malwarebytes findet backdoor.dot
    Plagegeister aller Art und deren Bekämpfung - 16.09.2009 (7)
  17. Backdoor.Bot oder spinnt Malwarebytes
    Plagegeister aller Art und deren Bekämpfung - 21.02.2009 (5)

Zum Thema Malwarebytes hat Backdoor.bot gefunden. - Hm.. aber das Wordpad konnt ich nicht öffnen wo die 2 Dateien in Malwarebytes waren... jetzt geht es wieder. Und die anderen 2 bekomm ich da nicht raus, wegen dem - Malwarebytes hat Backdoor.bot gefunden....
Archiv
Du betrachtest: Malwarebytes hat Backdoor.bot gefunden. auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.