Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 21.03.2011, 14:41   #1
karin-a
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Hallo!!
Ich habe ein Problem mit dem besagten Plagegeist.
Vorgestern ist von Kaspersky die Meldung erschienen, das eine Malware namens HEUR:Worm.Win32.Generic im Pfad autorun.exe (Internetstick) sein Unwesen treibt.
Bei der "Desinfektion" konnte ich ihn weder in Quarantäne verschieben, noch löschen.
Nachdem ich ein wenig gegoogelt habe, hab ich mir Malwarebytes heruntergeladen und damit einen Suchlauf gestartet. Auch Malwarebytes hat das UNTIER gefunden und in Quarantäne geschoben. Nachdem ich ihn gelöscht und den Computer neu gestartet habe war alles wieder gut. Zumindest war ich naiver Mensch davon überzeugt, denn Kaspersky zeigte keine akute Bedrohung mehr an!
Gestern Abend dann erschien das Problem erneut. Deswegen habe ich abermals Malewarebytes mit einem Suchlauf beauftragt.
In der Logdatei stand, dass keine bösartigen Objekte gefunden wurden! Kaspersky war aber anderer Meinung.
Jedenfalls habe ich heute das gleiche Spiel nochmal gespielt: Malwarebytes: keine bösartigen Objekte Kaspersky: Malware gefunden.
Was soll ich nun machen?
Ich habe weder Ahnung ob das Ding bösartig ist oder nicht! Außerdem bin ich absolut unwissend was Computertechnik, usw. betrifft.
Da ich echt mit meinem beschränktem Latein am Ende bin, hoffe ich auf Hilfe!
Vielen Dank im Voraus, Karin

Alt 21.03.2011, 16:02   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Zitat:
Auch Malwarebytes hat das UNTIER gefunden und in Quarantäne geschoben.
Wo sind die Logs? Diese bitte immer posten!
__________________

__________________

Alt 21.03.2011, 17:02   #3
karin-a
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Sorry...hab ich vergessen!
Der Erste ist von vorgestern, als das Problem zum ersten Mal aufgetreten ist.
Der Zweite ist von gestern, als es nochmal aufgetreten ist und das Dritte ist von heute!

Lg Karin
__________________

Alt 21.03.2011, 18:20   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Zitat:
Art des Suchlaufs: Quick-Scan
Bitte routinemäßig einen Vollscan mit Malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 21.03.2011, 22:59   #5
karin-a
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Danke!
Ich wusste nicht, dass ich Malwarebytes jedes Mal aktualisieren muss.
Habs getan und den empfohlenen Vollscan gemacht!
Ich musste nach dem Vollscan einen Neustart machen. Kaspersky zeigt immer noch eine Bedrohung an, aber es ist noch immer ein Malware.Packer.Gen in der Quarantäne. Löschen oder nicht?

Ich hänge alle Logdateien an, die ich bisher gemacht hab!

Lieben Gruß

Karin


Alt 22.03.2011, 10:16   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Zitat:
aber es ist noch immer ein Malware.Packer.Gen in der Quarantäne. Löschen oder nicht?
Du weißt, was eine Quarantäne ist? Ob da die schädliche Datei drinbleibt oder nicht, das hat keine Auswirkungen. Schädlinge in der Quarantäne können nichts mehr anrichten, sie sind dort isoliert. Du solltest grundsätzlich mit der Quarantäne arbeiten, denn falls der Virenscanner durch einen Fehlalarm was wichtiges löscht, kannst Du notfalls noch über die Quarantäne an die Datei ran.



Systemscan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Doppelklick auf die OTL.exe
  • Vista User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
  • Unter Extra Registry, wähle bitte Use SafeList
  • Klicke nun auf Run Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt
  • Poste die Logfiles hier in den Thread.
__________________
--> Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an

Alt 22.03.2011, 15:30   #7
karin-a
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Zitat:
Zitat von cosinus Beitrag anzeigen
Systemscan mit OTL
Ist erledigt!

Gruß Karin

Alt 22.03.2011, 15:39   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Code:
ATTFilter
:OTL
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2006.09.18 22:43:36 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ]
O32 - AutoRun File - [2007.03.03 20:19:58 | 000,069,632 | R--- | M] () - G:\AutoRun.exe -- [ CDFS ]
O32 - AutoRun File - [2007.01.08 20:08:24 | 000,000,046 | R--- | M] () - G:\AUTORUN.INF -- [ CDFS ]
O33 - MountPoints2\{3e5af64b-5aed-11dd-91fa-001eec019b89}\Shell - "" = AutoRun
O33 - MountPoints2\{3e5af64b-5aed-11dd-91fa-001eec019b89}\Shell\AutoRun\command - "" = D:\AutoRun.exe
O33 - MountPoints2\{6658443f-5816-11dd-844c-001cbfb9539b}\Shell - "" = AutoRun
O33 - MountPoints2\{6658443f-5816-11dd-844c-001cbfb9539b}\Shell\AutoRun\command - "" = D:\AutoRun.exe
O33 - MountPoints2\{66584459-5816-11dd-844c-001cbfb9539b}\Shell - "" = AutoRun
O33 - MountPoints2\{66584459-5816-11dd-844c-001cbfb9539b}\Shell\AutoRun\command - "" = D:\AutoRun.exe
O33 - MountPoints2\{795c5650-5cb6-11dd-a103-001eec019b89}\Shell - "" = AutoRun
O33 - MountPoints2\{795c5650-5cb6-11dd-a103-001eec019b89}\Shell\AutoRun\command - "" = G:\AutoRun.exe -- [2007.03.03 20:19:58 | 000,069,632 | R--- | M] ()
O33 - MountPoints2\{afb146cc-52cc-11de-b3b9-001eec019b89}\Shell\AutoRun\command - "" = D:\JDSecure\Windows\JDSecure31.exe
O33 - MountPoints2\{f0aaed9f-0ff6-11e0-870b-001eec019b89}\Shell\AutoRun\command - "" = secure.exe,0
O33 - MountPoints2\{f1528b8b-74f3-11de-a925-806e6f6e6963}\Shell - "" = AutoRun
O33 - MountPoints2\{f1528b8b-74f3-11de-a925-806e6f6e6963}\Shell\AutoRun\command - "" = D:\AutoRun.exe
O33 - MountPoints2\{f1528bc4-74f3-11de-a925-001cbfb9539b}\Shell - "" = AutoRun
O33 - MountPoints2\{f1528bc4-74f3-11de-a925-001cbfb9539b}\Shell\AutoRun\command - "" = D:\AutoRun.exe
O33 - MountPoints2\D\Shell\AutoRun\command - "" = D:\JDSecure\Windows\JDSecure31.exe
O33 - MountPoints2\G\Shell - "" = AutoRun
O33 - MountPoints2\G\Shell\AutoRun\command - "" = G:\AutoRun.exe -- [2007.03.03 20:19:58 | 000,069,632 | R--- | M] ()
@Alternate Data Stream - 148 bytes -> C:\ProgramData\TEMP:AB82C54F
@Alternate Data Stream - 148 bytes -> C:\ProgramData\TEMP:9D5BB34A
@Alternate Data Stream - 148 bytes -> C:\ProgramData\TEMP:8C81B36D
@Alternate Data Stream - 147 bytes -> C:\ProgramData\TEMP:CA8D6B60
@Alternate Data Stream - 147 bytes -> C:\ProgramData\TEMP:17F7AEA3
@Alternate Data Stream - 145 bytes -> C:\ProgramData\TEMP:ED9B661E
@Alternate Data Stream - 145 bytes -> C:\ProgramData\TEMP:5C0940F1
@Alternate Data Stream - 143 bytes -> C:\ProgramData\TEMP:193CB03B
@Alternate Data Stream - 141 bytes -> C:\ProgramData\TEMP:2EB79F01
@Alternate Data Stream - 139 bytes -> C:\ProgramData\TEMP:F67AAFC5
@Alternate Data Stream - 138 bytes -> C:\ProgramData\TEMP:99C301D0
@Alternate Data Stream - 138 bytes -> C:\ProgramData\TEMP:87452B14
@Alternate Data Stream - 138 bytes -> C:\ProgramData\TEMP:16F2A6FF
@Alternate Data Stream - 136 bytes -> C:\ProgramData\TEMP:983B4DC0
@Alternate Data Stream - 136 bytes -> C:\ProgramData\TEMP:1585E7B2
@Alternate Data Stream - 136 bytes -> C:\ProgramData\TEMP:1379054C
@Alternate Data Stream - 135 bytes -> C:\ProgramData\TEMP:7091055F
@Alternate Data Stream - 135 bytes -> C:\ProgramData\TEMP:3B3A35EC
@Alternate Data Stream - 135 bytes -> C:\ProgramData\TEMP:05816AFA
@Alternate Data Stream - 133 bytes -> C:\ProgramData\TEMP:E5AFE07D
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:EC0279DC
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:AE2EA3C2
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:9AE67195
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:753B0F80
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:6499508E
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:2FF4577A
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:014BC3B4
@Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:E5816AB5
@Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:9026FFAC
@Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:6BD1DCDD
@Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:38B3DB6F
@Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:122B409D
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:B1E64E47
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:A59DD4AD
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:93226FE3
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:8B51CAAE
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:4F636E25
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:4709F39D
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:3BAD65EA
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:31F2397C
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:F9E46E4C
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:F81E7082
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:D354012D
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:AD727397
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:8CCDAB14
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:8BCF4DE2
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:57EE48CA
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:5216CD26
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:4A392155
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:10D45FC3
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:B6285236
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:949483BD
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:81653DC8
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:7CEDF9F3
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:5F85EE30
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:41099CE9
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:273A8657
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:14FA5E46
@Alternate Data Stream - 127 bytes -> C:\ProgramData\TEMP:F986CC21
@Alternate Data Stream - 127 bytes -> C:\ProgramData\TEMP:DDEB08FD
@Alternate Data Stream - 127 bytes -> C:\ProgramData\TEMP:D994162E
@Alternate Data Stream - 127 bytes -> C:\ProgramData\TEMP:5E1404CE
@Alternate Data Stream - 127 bytes -> C:\ProgramData\TEMP:490BCC52
@Alternate Data Stream - 126 bytes -> C:\ProgramData\TEMP:E4FCDFD9
@Alternate Data Stream - 126 bytes -> C:\ProgramData\TEMP:D9987109
@Alternate Data Stream - 126 bytes -> C:\ProgramData\TEMP:C8AC644A
@Alternate Data Stream - 126 bytes -> C:\ProgramData\TEMP:5D10517E
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:EB603FE4
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:DF2EA4BB
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:CFF6B3FF
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:BB48E5A3
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:8140CB50
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:7AF9CAEB
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:765C6A14
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:52B3B2D1
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:35C78DCC
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:2CDB9CA3
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:20DB61D6
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:16C16B18
@Alternate Data Stream - 124 bytes -> C:\ProgramData\TEMP:A41FEAA2
@Alternate Data Stream - 124 bytes -> C:\ProgramData\TEMP:6CEC50B4
@Alternate Data Stream - 124 bytes -> C:\ProgramData\TEMP:471AD3D0
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:FECEF728
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:D8DB81DC
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:C0A2E219
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:A688EF17
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:69FD6BF0
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:37CE0F2E
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:3447AB86
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:0860D6D6
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:CEE4A457
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:A42A9F39
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:6A97C459
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:22741C1F
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:1CB8D545
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:12EA4DC9
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:097FF903
@Alternate Data Stream - 121 bytes -> C:\ProgramData\TEMP:B3942462
@Alternate Data Stream - 121 bytes -> C:\ProgramData\TEMP:8EEE3BBB
@Alternate Data Stream - 121 bytes -> C:\ProgramData\TEMP:74B9EA7F
@Alternate Data Stream - 121 bytes -> C:\ProgramData\TEMP:663B62CA
@Alternate Data Stream - 121 bytes -> C:\ProgramData\TEMP:0D52F295
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:E412AAF2
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:CB0FEE2B
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:AE9351E0
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:AA60673F
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:7F4DB476
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:4E903DEB
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:169E7AC5
@Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:D2397415
@Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:AADC76BA
@Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:A97FF73C
@Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:5A8F8A0C
@Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:2B4E9D93
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:EA701346
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:E5F8E280
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:D66B5EAE
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:C86B29EB
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:B093E177
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:A4BF246C
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:6677D85A
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:4EF94CF3
@Alternate Data Stream - 117 bytes -> C:\ProgramData\TEMP:80B291A7
@Alternate Data Stream - 117 bytes -> C:\ProgramData\TEMP:483AC68A
@Alternate Data Stream - 117 bytes -> C:\ProgramData\TEMP:450ABF8D
@Alternate Data Stream - 116 bytes -> C:\ProgramData\TEMP:D2032EBB
@Alternate Data Stream - 116 bytes -> C:\ProgramData\TEMP:CF33321C
@Alternate Data Stream - 116 bytes -> C:\ProgramData\TEMP:C7B98566
@Alternate Data Stream - 116 bytes -> C:\ProgramData\TEMP:ABE89FFE
@Alternate Data Stream - 116 bytes -> C:\ProgramData\TEMP:3790BACD
@Alternate Data Stream - 115 bytes -> C:\ProgramData\TEMP:F35AE645
@Alternate Data Stream - 115 bytes -> C:\ProgramData\TEMP:E1D818F7
@Alternate Data Stream - 115 bytes -> C:\ProgramData\TEMP:DF0BC727
@Alternate Data Stream - 115 bytes -> C:\ProgramData\TEMP:BE6DC701
@Alternate Data Stream - 115 bytes -> C:\ProgramData\TEMP:67BA17B9
@Alternate Data Stream - 114 bytes -> C:\ProgramData\TEMP:D1713795
@Alternate Data Stream - 114 bytes -> C:\ProgramData\TEMP:CF5A3B21
@Alternate Data Stream - 114 bytes -> C:\ProgramData\TEMP:C3B5FCD5
@Alternate Data Stream - 114 bytes -> C:\ProgramData\TEMP:A468A21E
@Alternate Data Stream - 114 bytes -> C:\ProgramData\TEMP:6FD26134
@Alternate Data Stream - 114 bytes -> C:\ProgramData\TEMP:3CF23EC3
@Alternate Data Stream - 113 bytes -> C:\ProgramData\TEMP:953FDC1A
@Alternate Data Stream - 113 bytes -> C:\ProgramData\TEMP:8AA99C0C
@Alternate Data Stream - 113 bytes -> C:\ProgramData\TEMP:0C5AF2AA
@Alternate Data Stream - 112 bytes -> C:\ProgramData\TEMP:9F50A55A
@Alternate Data Stream - 112 bytes -> C:\ProgramData\TEMP:9AB338B9
@Alternate Data Stream - 112 bytes -> C:\ProgramData\TEMP:93877B62
@Alternate Data Stream - 112 bytes -> C:\ProgramData\TEMP:896E1EFF
@Alternate Data Stream - 112 bytes -> C:\ProgramData\TEMP:77846FFE
@Alternate Data Stream - 112 bytes -> C:\ProgramData\TEMP:10D98D98
@Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:61E5F0F7
@Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:385E2CFD
@Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:34B9286E
@Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:1A4BF204
@Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:13DF9DD1
@Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:059167AF
@Alternate Data Stream - 110 bytes -> C:\ProgramData\TEMP:E962FBDB
@Alternate Data Stream - 110 bytes -> C:\ProgramData\TEMP:AA004D25
@Alternate Data Stream - 110 bytes -> C:\ProgramData\TEMP:708BB0FA
@Alternate Data Stream - 110 bytes -> C:\ProgramData\TEMP:49EB0FDC
@Alternate Data Stream - 109 bytes -> C:\ProgramData\TEMP:D26DD363
@Alternate Data Stream - 109 bytes -> C:\ProgramData\TEMP:98AE08EA
@Alternate Data Stream - 109 bytes -> C:\ProgramData\TEMP:592D7272
@Alternate Data Stream - 109 bytes -> C:\ProgramData\TEMP:4F58D818
@Alternate Data Stream - 109 bytes -> C:\ProgramData\TEMP:161AA30B
@Alternate Data Stream - 109 bytes -> C:\ProgramData\TEMP:02B823FE
@Alternate Data Stream - 108 bytes -> C:\ProgramData\TEMP:D708EEF9
@Alternate Data Stream - 108 bytes -> C:\ProgramData\TEMP:BBF60A29
@Alternate Data Stream - 108 bytes -> C:\ProgramData\TEMP:A0A7408F
@Alternate Data Stream - 108 bytes -> C:\ProgramData\TEMP:37994DBE
@Alternate Data Stream - 108 bytes -> C:\ProgramData\TEMP:126591AF
@Alternate Data Stream - 107 bytes -> C:\ProgramData\TEMP:00811B66
@Alternate Data Stream - 106 bytes -> C:\ProgramData\TEMP:EEF1584F
@Alternate Data Stream - 106 bytes -> C:\ProgramData\TEMP:85630A39
@Alternate Data Stream - 106 bytes -> C:\ProgramData\TEMP:8247A199
@Alternate Data Stream - 106 bytes -> C:\ProgramData\TEMP:71FA8B7F
@Alternate Data Stream - 106 bytes -> C:\ProgramData\TEMP:588B60C7
@Alternate Data Stream - 106 bytes -> C:\ProgramData\TEMP:4AD2C54D
@Alternate Data Stream - 105 bytes -> C:\ProgramData\TEMP:E41267F2
@Alternate Data Stream - 105 bytes -> C:\ProgramData\TEMP:CC7738DB
@Alternate Data Stream - 104 bytes -> C:\ProgramData\TEMP:A0C7D68A
@Alternate Data Stream - 104 bytes -> C:\ProgramData\TEMP:4E6B8D68
@Alternate Data Stream - 103 bytes -> C:\ProgramData\TEMP:B0193F8E
@Alternate Data Stream - 103 bytes -> C:\ProgramData\TEMP:A7DA2BCD
@Alternate Data Stream - 103 bytes -> C:\ProgramData\TEMP:A384652A
@Alternate Data Stream - 103 bytes -> C:\ProgramData\TEMP:3118E26B
@Alternate Data Stream - 102 bytes -> C:\ProgramData\TEMP:E2B84483
@Alternate Data Stream - 102 bytes -> C:\ProgramData\TEMP:A96D3F23
@Alternate Data Stream - 102 bytes -> C:\ProgramData\TEMP:6BD304B9
@Alternate Data Stream - 102 bytes -> C:\ProgramData\TEMP:4D7FCCD3
@Alternate Data Stream - 102 bytes -> C:\ProgramData\TEMP:2AF478DB
@Alternate Data Stream - 101 bytes -> C:\ProgramData\TEMP:D0D17155
@Alternate Data Stream - 101 bytes -> C:\ProgramData\TEMP:BDC42529
@Alternate Data Stream - 101 bytes -> C:\ProgramData\TEMP:3815BC84
@Alternate Data Stream - 101 bytes -> C:\ProgramData\TEMP:1AFC2166
:Commands
[purity]
[resethosts]
[emptytemp]
         
Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 22.03.2011, 16:36   #9
karin-a
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Aufgabe wurde erledigt! Aber Logfile lässt sich nicht hochladen! Es steht, dass es sich um eine ungültige Datei handelt: 03222011_161240.log:
Ungültige Datei


Gruß
Karin

Alt 22.03.2011, 16:38   #10
karin-a
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Jetzt hat es geklappt!
Hab den Inhalt in ein neues Textdokument kopiert!
Hoffe das es trotzdem passt!

Lg

Alt 22.03.2011, 18:15   #11
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir ComboFix hier herunter auf deinen Desktop. Benenne es beim Runterladen um in cofi.exe.
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 22.03.2011, 20:40   #12
karin-a
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Ich habs probiert.....ging aber nicht.
Habe Cofi.exe gestartet und sehr bald wurde der Computer neu gestartet und ich wurde aufgefordert mir einen Dateipfad aufschreiben.
Nach dem Neustart ist dann die Meldung erschienen PEV.cfxxe funktioniert nicht mehr und noch irgendwas mit Programm schließen und Lösung wird wirdgesucht!
Naja auf jedenfall ging nix mehr weiter! Oder ich war/bin zu ungeduldig!

Was mach ich nun?
Nochmal versuchen, weinen, Notebook aus dem Fenster werfen??
Sorry, wenn ich nerve!

Gruß Karin

Alt 22.03.2011, 20:46   #13
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Lösch die alte cofi.exe, lad CF neu wieder als cofi.exe runter, starte den Rechner neu und probiers nochmal.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 22.03.2011, 21:42   #14
karin-a
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Combofix Logfile:
Code:
ATTFilter
ComboFix 11-03-22.01 - Karin 22.03.2011  21:12:51.2.2 - x86
Microsoft® Windows Vista™ Home Premium   6.0.6001.1.1252.43.1031.18.2038.780 [GMT 1:00]
ausgeführt von:: c:\users\Karin\Desktop\cofi.exe
SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
.
.
((((((((((((((((((((((((((((((((((((   Weitere Löschungen   ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\64dlls.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\intel64.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\Kernel32.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\localsys64.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\ntos.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\oembios.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\sdra64.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\sdra73.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\swin32.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\twex.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\twext.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\wsnpoema.exe
c:\program files\GamesBar\oberontb.dll
c:\programdata\xp
c:\programdata\xp\EBLib.dll
c:\programdata\xp\TPwSav.sys
c:\users\Karin\AppData\Roaming\Microsoft\Windows\Recent\mxfilerelatedcache.mxc2
c:\users\Karin\FAVORI~1\mxfilerelatedcache.mxc2
c:\users\Karin\Favorites\mxfilerelatedcache.mxc2
c:\windows\system32\tb.dll
.
.
(((((((((((((((((((((((((((((((((((((((   Treiber/Dienste   )))))))))))))))))))))))))))))))))))))))))))))))))
.
.
-------\Service_usnjsvc
.
.
(((((((((((((((((((((((   Dateien erstellt von 2011-02-22 bis 2011-03-22  ))))))))))))))))))))))))))))))
.
.
2011-03-22 20:25 . 2011-03-22 20:30	--------	d-----w-	c:\users\Karin\AppData\Local\temp
2011-03-22 15:12 . 2011-03-22 15:12	--------	d-----w-	C:\_OTL
2011-03-22 05:42 . 2011-02-11 06:54	5943120	----a-w-	c:\programdata\Microsoft\Windows Defender\Definition Updates\{1E47EDC1-4A18-454C-9C84-847B155B6EB6}\mpengine.dll
2011-03-19 13:36 . 2011-03-19 13:36	--------	d-----w-	c:\users\Karin\AppData\Roaming\Malwarebytes
2011-03-19 13:35 . 2010-12-20 17:09	38224	----a-w-	c:\windows\system32\drivers\mbamswissarmy.sys
2011-03-19 13:35 . 2011-03-19 13:35	--------	d-----w-	c:\programdata\Malwarebytes
2011-03-19 13:35 . 2010-12-20 17:08	20952	----a-w-	c:\windows\system32\drivers\mbam.sys
2011-03-19 13:35 . 2011-03-21 21:46	--------	d-----w-	c:\program files\Malwarebytes' Anti-Malware
2011-03-12 15:50 . 2011-03-12 15:51	--------	d-----w-	c:\program files\Cake Shop 3
2011-03-10 17:40 . 2010-12-29 17:41	323072	----a-w-	c:\windows\system32\sbe.dll
2011-03-10 17:40 . 2010-12-29 17:41	153088	----a-w-	c:\windows\system32\sbeio.dll
2011-03-10 17:40 . 2010-12-29 17:41	429056	----a-w-	c:\windows\system32\EncDec.dll
2011-03-10 17:40 . 2010-12-29 17:39	177664	----a-w-	c:\windows\system32\mpg2splt.ax
2011-03-10 17:40 . 2010-12-17 16:43	2067456	----a-w-	c:\windows\system32\mstscax.dll
2011-03-10 17:40 . 2010-12-17 15:06	677888	----a-w-	c:\windows\system32\mstsc.exe
2011-02-23 17:19 . 2009-10-09 21:56	214016	----a-w-	c:\windows\system32\WsmWmiPl.dll
2011-02-23 17:19 . 2009-10-09 21:56	241152	----a-w-	c:\windows\system32\winrscmd.dll
2011-02-23 17:19 . 2009-10-09 21:56	246272	----a-w-	c:\windows\system32\WSManHTTPConfig.exe
2011-02-23 17:19 . 2009-10-09 21:56	145408	----a-w-	c:\windows\system32\WsmAuto.dll
2011-02-23 17:19 . 2009-10-09 21:55	252416	----a-w-	c:\windows\system32\WSManMigrationPlugin.dll
2011-02-23 17:19 . 2009-10-09 21:56	1181696	----a-w-	c:\windows\system32\WsmSvc.dll
.
.
((((((((((((((((((((((((((((((((((((   Find3M Bericht   ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2011-02-02 16:11 . 2009-10-03 05:43	222080	------w-	c:\windows\system32\MpSigStub.exe
2011-01-08 07:50 . 2011-02-10 17:28	34304	----a-w-	c:\windows\system32\atmlib.dll
2011-01-08 05:57 . 2011-02-10 17:28	292352	----a-w-	c:\windows\system32\atmfd.dll
2010-12-31 13:25 . 2011-02-10 17:29	2038784	----a-w-	c:\windows\system32\win32k.sys
2010-12-28 14:57 . 2011-01-15 06:22	409600	----a-w-	c:\windows\system32\odbc32.dll
2010-12-26 17:37 . 2010-12-26 17:37	940624	----a-w-	c:\windows\system32\LTTS1NDUT176.dll
2010-12-26 17:37 . 2010-12-26 17:37	55888	----a-w-	c:\windows\system32\PTSDK4_SS500A_PTFV.dll
2010-12-26 17:37 . 2010-12-26 17:37	244304	----a-w-	c:\windows\system32\LTTUSB.dll
2010-12-26 17:37 . 2010-12-26 17:37	211536	----a-w-	c:\windows\system32\PTFVLib.dll
2010-12-26 15:52 . 2006-11-02 10:32	101888	----a-w-	c:\windows\system32\ifxcardm.dll
2010-12-26 15:52 . 2006-11-02 10:32	82432	----a-w-	c:\windows\system32\axaltocm.dll
.
.
((((((((((((((((((((((((((((   Autostartpunkte der Registrierung   ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. 
REGEDIT4
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Sidebar"="c:\program files\Windows Sidebar\sidebar.exe" [2008-01-19 1233920]
"ehTray.exe"="c:\windows\ehome\ehTray.exe" [2008-01-19 125952]
"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2009-03-13 39408]
"ISUSPM"="c:\program files\Common Files\InstallShield\UpdateService\ISUSPM.exe" [2006-09-11 218032]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"HWSetup"="\HWSetup.exe hwSetUP" [X]
"KeNotify"="c:\program files\TOSHIBA\Utilities\KeNotify.exe" [2006-11-06 34352]
"SVPWUTIL"="c:\program files\TOSHIBA\Utilities\SVPWUTIL.exe" [2006-03-22 438272]
"RtHDVCpl"="RtHDVCpl.exe" [2007-09-03 4702208]
"NDSTray.exe"="NDSTray.exe" [BU]
"topi"="c:\program files\TOSHIBA\Toshiba Online Product Information\topi.exe" [2007-07-10 581632]
"Skytel"="Skytel.exe" [2007-08-03 1826816]
"IgfxTray"="c:\windows\system32\igfxtray.exe" [2007-09-20 141848]
"HotKeysCmds"="c:\windows\system32\hkcmd.exe" [2007-09-20 154136]
"Persistence"="c:\windows\system32\igfxpers.exe" [2007-09-20 129560]
"Apoint"="c:\program files\Apoint2K\Apoint.exe" [2006-09-11 180224]
"Toshiba Registration"="c:\program files\Toshiba\Registration\ToshibaRegistration.exe" [2007-02-19 571024]
"IAAnotif"="c:\program files\Intel\Intel Matrix Storage Manager\iaanotif.exe" [2007-02-12 174872]
"PCSuiteTrayApplication"="c:\program files\Nokia\Nokia PC Suite 6\LaunchApplication.exe" [2007-06-18 271360]
"tsnpstd3"="c:\windows\tsnpstd3.exe" [2007-03-30 262144]
"UCam_Menu"="c:\program files\\HomeCinema\YouCam\MUITransfer\MUIStartMenu.exe" [2008-12-03 218408]
"snpstd3"="c:\windows\vsnpstd3.exe" [2006-09-18 843776]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2009-02-27 35696]
"QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2009-05-26 413696]
"Corel Photo Downloader"="c:\program files\Corel\Corel MediaOne\Corel Photo Downloader.exe" [2007-08-17 483144]
"SunJavaUpdateSched"="c:\program files\Common Files\Java\Java Update\jusched.exe" [2010-05-14 248552]
"AVP"="c:\program files\Kaspersky Lab\Kaspersky Anti-Virus 2011\avp.exe" [2010-05-07 344736]
.
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"Nokia.PCSync"="c:\program files\Nokia\Nokia PC Suite 6\PcSync2.exe" [2007-06-19 1241088]
.
c:\users\Karin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
OpenOffice.org 3.2.lnk - c:\program files\OpenOffice.org 3\program\quickstart.exe [2010-5-20 1195008]
.
c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\
Scanner Finder.lnk - c:\program files\ScanWizard 5\ScannerFinder.exe [2009-11-27 356352]
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"EnableUIADesktopToggle"= 0 (0x0)
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=c:\progra~1\KASPER~1\KASPER~3\mzvkbd3.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring]
"DisableMonitoring"=dword:00000001
.
[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\KasperskyAntiVirus]
"DisableMonitoring"=dword:00000001
.
[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus]
"DisableMonitoring"=dword:00000001
.
[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall]
"DisableMonitoring"=dword:00000001
.
R1 kl2;kl2;c:\windows\system32\DRIVERS\kl2.sys [2010-05-06 132184]
R2 clr_optimization_v4.0.30319_32;Microsoft .NET Framework NGEN v4.0.30319_X86;c:\windows\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe [2010-03-18 130384]
R2 gupdate;Google Update Service (gupdate);c:\program files\Google\Update\GoogleUpdate.exe [2010-06-26 135664]
R3 FirebirdServerMAGIXInstance;Firebird Server - MAGIX Instance;c:\program files\MAGIX\Common\Database\bin\fbserver.exe [2005-11-17 1527900]
R3 IDSvix86;Symantec Intrusion Prevention Driver;c:\progra~2\Symantec\DEFINI~1\SymcData\idsdefs\20070108.003\IDSvix86.sys [2006-12-27 212280]
R3 klmouflt;Kaspersky Lab KLMOUFLT;c:\windows\system32\DRIVERS\klmouflt.sys [2009-11-02 19984]
R3 TpChoice;Touch Pad Detection Filter driver;c:\windows\system32\DRIVERS\TpChoice.sys [x]
R3 WPFFontCache_v0400;Windows Presentation Foundation Font Cache 4.0.0.0;c:\windows\Microsoft.NET\Framework\v4.0.30319\WPF\WPFFontCache_v0400.exe [2010-03-18 753504]
R4 CplIR;Embedded IR Driver;c:\windows\system32\DRIVERS\CplIR.SYS [2007-03-06 14848]
S1 KLIM6;Kaspersky Anti-Virus NDIS 6 Filter;c:\windows\system32\DRIVERS\klim6.sys [2010-04-22 22104]
.
.
Inhalt des "geplante Tasks" Ordners
.
2011-03-22 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\program files\Google\Update\GoogleUpdate.exe [2010-06-26 13:10]
.
2011-03-22 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\program files\Google\Update\GoogleUpdate.exe [2010-06-26 13:10]
.
2011-03-22 c:\windows\Tasks\User_Feed_Synchronization-{0878C3F3-6142-41EE-95C6-9F0EC0043060}.job
- c:\windows\system32\msfeedssync.exe [2008-10-01 07:33]
.
2011-03-22 c:\windows\Tasks\User_Feed_Synchronization-{CECAD503-87EA-4447-B004-B0821D0E2483}.job
- c:\windows\system32\msfeedssync.exe [2008-10-01 07:33]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.google.de
IE: Google Sidewiki... - c:\program files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_950DF09FAB501E03.dll/cmsidewiki.html
IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
DPF: Microsoft XML Parser for Java - file:///C:/Windows/Java/classes/xmldso.cab
DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} - hxxp://game10.zylom.com/activex/zylomgamesplayer.cab
FF - ProfilePath - 
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -
.
HKCU-Run-TOSCDSPD - TOSCDSPD.EXE
HKLM-Run-TPwrMain - %ProgramFiles%\TOSHIBA\Power Saver\TPwrMain.EXE
HKLM-Run-HSON - %ProgramFiles%\TOSHIBA\TBS\HSON.exe
HKLM-Run-SmoothView - %ProgramFiles%\Toshiba\SmoothView\SmoothView.exe
HKLM-Run-00TCrdMain - %ProgramFiles%\TOSHIBA\FlashCards\TCrdMain.exe
AddRemove-_{ADDBE07D-95B8-4789-9C76-187FFF9624B4} - c:\program files\Corel\CorelDRAW Essential Edition 3\Programs\MSILauncher {ADDBE07D-95B8-4789-9C76-187FFF9624B4}
.
.
.
**************************************************************************
.
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net
Rootkit scan 2011-03-22 21:28
Windows 6.0.6001 Service Pack 1 NTFS
.
Scanne versteckte Prozesse... 
.
Scanne versteckte Autostarteinträge... 
.
Scanne versteckte Dateien... 
.
Scan erfolgreich abgeschlossen
versteckte Dateien: 0
.
**************************************************************************
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
"MSCurrentCountry"=dword:000000b5
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0001\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0002\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0003\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0004\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0005\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0006\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0007\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0008\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0009\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------
.
- - - - - - - > 'Explorer.exe'(3904)
c:\program files\Nokia\Nokia PC Suite 6\PhoneBrowser.dll
c:\program files\Nokia\Nokia PC Suite 6\PCSCM.dll
c:\program files\Nokia\Nokia PC Suite 6\Lang\PhoneBrowser_ger.nlr
c:\program files\Nokia\Nokia PC Suite 6\Resource\PhoneBrowser_Nokia.ngr
.
------------------------ Weitere laufende Prozesse ------------------------
.
c:\windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe
c:\windows\system32\agrsmsvc.exe
c:\program files\TOSHIBA\ConfigFree\CFSvcs.exe
c:\program files\Intel\Intel Matrix Storage Manager\IAANTMon.exe
c:\program files\Common Files\Microsoft Shared\VS7DEBUG\MDM.EXE
c:\windows\system32\PSIService.exe
c:\program files\TOSHIBA\TOSHIBA DVD PLAYER\TNaviSrv.exe
c:\windows\system32\TODDSrv.exe
c:\program files\TOSHIBA\Power Saver\TosCoSrv.exe
c:\program files\Common Files\Ulead Systems\DVD\ULCDRSvr.exe
c:\windows\RtHDVCpl.exe
c:\program files\TOSHIBA\Power Saver\TPwrMain.exe
c:\program files\TOSHIBA\SmoothView\SmoothView.exe
c:\program files\TOSHIBA\FlashCards\TCrdMain.exe
c:\program files\TOSHIBA\ConfigFree\NDSTray.exe
c:\program files\Apoint2K\ApMsgFwd.exe
c:\program files\TOSHIBA\TOSCDSPD\TOSCDSPD.exe
c:\windows\system32\igfxsrvc.exe
c:\windows\ehome\ehmsas.exe
c:\program files\PC Connectivity Solution\ServiceLayer.exe
c:\program files\Apoint2K\Apntex.exe
c:\program files\OpenOffice.org 3\program\soffice.exe
c:\program files\OpenOffice.org 3\program\soffice.bin
.
**************************************************************************
.
Zeit der Fertigstellung: 2011-03-22  21:36:55 - PC wurde neu gestartet
ComboFix-quarantined-files.txt  2011-03-22 20:36
.
Vor Suchlauf: 14 Verzeichnis(se), 39.315.902.464 Bytes frei
Nach Suchlauf: 17 Verzeichnis(se), 41.112.195.072 Bytes frei
.
- - End Of File - - 4F3A943767A482B7F31556676D3BFB4F
         
--- --- ---

Alt 22.03.2011, 21:45   #15
karin-a
 
Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Standard

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an



Jetzt ließ sich das mobile Internet nicht öffnen.
Irgendwas mit Registrierungsschlüssel, der gelöscht werden soll, falls ich das richtig verstanden habe.

Erst als ich auf die Idee kam das ganze als Administrator zu öffnen, konnte ich wieder ins Internet.

Gruß Karin

Antwort

Themen zu Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an
ahnung, anderer, bedrohung, bösartige, computer, erschienen, gelöscht, heur, heur:worm.win32.generic, heute, hoffe, interne, internetstick, kaspersky, logdatei, maleware, malware, malwarebytes, meldung, namens, neu, problem, quarantäne, spiel, stick, unwissend, verschieben




Ähnliche Themen: Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an


  1. Windows 8.1: Kaspersky meldet HEUR:Trojan.Win32.Generic
    Log-Analyse und Auswertung - 21.06.2014 (7)
  2. Kaspersky-Meldung : HEUR:Trojan-Downloader.Script.Generic
    Plagegeister aller Art und deren Bekämpfung - 21.06.2014 (10)
  3. Kaspersky Fund HEUR:AdWare.Script.Generic
    Log-Analyse und Auswertung - 19.05.2014 (5)
  4. Kaspersky zeigt mir ein bedrohung : not-a-virus:AdWare.Win32.Agent.ahbx
    Plagegeister aller Art und deren Bekämpfung - 28.03.2014 (10)
  5. Kaspersky findet HEUR:Trojan.Script.Generic
    Plagegeister aller Art und deren Bekämpfung - 31.01.2014 (13)
  6. Kaspersky zeigt mir ein bedrohung : not-a-virus:AdWare.Win32.Agent.ahbx
    Plagegeister aller Art und deren Bekämpfung - 27.12.2013 (3)
  7. Desinfizierung durch Kaspersky nicht möglich: Trojan.Win32.Bromngr.k, HEUR:Trojan.Win32.Generic, Trojan-Downloader.Win32.MultiDL.I
    Plagegeister aller Art und deren Bekämpfung - 28.11.2013 (1)
  8. Kaspersky hat HEUR:Trojan.Win32.Generic gefunden
    Plagegeister aller Art und deren Bekämpfung - 08.11.2013 (15)
  9. Windows 7: zweimal HEUR:Exploit.Java.Generic Kaspersky
    Log-Analyse und Auswertung - 22.10.2013 (11)
  10. Windows 7: Kaspersky meldet Malware (HEUR:Trojan.Win32.Generic)
    Log-Analyse und Auswertung - 24.09.2013 (33)
  11. Mac, Kaspersky HEUR:Exploit.Java.Generic löschen
    Plagegeister aller Art und deren Bekämpfung - 23.09.2013 (4)
  12. Kaspersky findet: Trojaner HEUR:Trojan.Script.Generic
    Plagegeister aller Art und deren Bekämpfung - 17.05.2013 (24)
  13. Generic Host Process for Win32 Services hat ein Problem festgestellt = W32/Generic.worm!p2p
    Log-Analyse und Auswertung - 06.09.2011 (25)
  14. Kaspersky meldet Malwarefund HEUR:Worm.Win32.Generic
    Plagegeister aller Art und deren Bekämpfung - 27.03.2011 (25)
  15. HEUR:Trojan.Win32.Generic (Modifikation) Meldung von Kaspersky.
    Log-Analyse und Auswertung - 14.02.2011 (1)
  16. Email-Worm.Win32.Agent.l (Kaspersky Lab), Generic.dx (McAfee)
    Log-Analyse und Auswertung - 30.12.2007 (0)
  17. Hoher Upload, Kaspersky zeigt "services.exe" als worm.generic an!
    Plagegeister aller Art und deren Bekämpfung - 16.08.2007 (24)

Zum Thema Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an - Hallo!! Ich habe ein Problem mit dem besagten Plagegeist. Vorgestern ist von Kaspersky die Meldung erschienen, das eine Malware namens HEUR:Worm.Win32.Generic im Pfad autorun.exe (Internetstick) sein Unwesen treibt. Bei der - Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an...
Archiv
Du betrachtest: Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.