Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Trojaner w32 patchload.a und TR/Kazy.24148

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 07.09.2011, 20:27   #31
Oemmel
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



Hier der Link von Virustotal:

VirusTotal - Free Online Virus, Malware and URL Scanner

Alt 07.09.2011, 20:28   #32
Oemmel
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



hxxp://www. virustotal. com/file-scan/report.html?id=bb9f8df61474d25e71fa00722318cd387396ca1736605e1248821cc0de3d3af8-1315419031
__________________


Alt 07.09.2011, 21:59   #33
Swisstreasure
/// Malwareteam
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



Da kommt aber nichts Hast Du alles kopiert?
__________________

Alt 08.09.2011, 09:48   #34
Oemmel
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



hxxp://www.virustotal.com/file-scan/report.html?id=bb9f8df61474d25e71fa00722318cd387396ca1736605e1248821cc0de3d3af8-1315419031

Alt 08.09.2011, 09:48   #35
Oemmel
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



Jetzt funktioniert es! Sorry war mein Fehler


Alt 08.09.2011, 12:29   #36
Swisstreasure
/// Malwareteam
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



Hast Du Avira einmal entfernt und neu installiert?

Alt 08.09.2011, 13:11   #37
Oemmel
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



OK das mache ich gerade. Ein Problem ist mir dann jetzt noch aufgefallen. Ich habe eine TV Karte und wenn ich das Programm starten will kommt ein Fenster von Microsoft .NET Framework. Da steht dann :
Unhandled exception has occurred in your application. If you click Continue, the application will ignore this error an attempt to continue. If you click Quit, the application will close immediately.
Object reference not set to an instance of an object.
Hänge gleich noch die Details ran die dabei stehen.

Das ist eine TV Karte von Hauppauge mit WinTV v7.

Alt 08.09.2011, 13:14   #38
Oemmel
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



Das steht dann unter Details bei dem Fenster von Micrsoft .NET Framework

See the end of this message for details on invoking
just-in-time (JIT) debugging instead of this dialog box.

************** Exception Text **************
System.NullReferenceException: Object reference not set to an instance of an object.
at NativeMMS.TVServer.CheckAvailableBoards()
at TVServices.MultiMedia.xc255dfe1cecaa0dc.x49d04b36c45de096()
at WinTV7.xa50426c849cf3e05.x7dcab970c49ae911(Object xcf252b85e001ce6a, EventArgs xd4ff4703d25cd2ab)
at System.Windows.Forms.Form.OnLoad(EventArgs e)
at System.Windows.Forms.Form.OnCreateControl()
at System.Windows.Forms.Control.CreateControl(Boolean fIgnoreVisible)
at System.Windows.Forms.Control.CreateControl()
at System.Windows.Forms.Control.WmShowWindow(Message& m)
at System.Windows.Forms.Control.WndProc(Message& m)
at System.Windows.Forms.ScrollableControl.WndProc(Message& m)
at System.Windows.Forms.ContainerControl.WndProc(Message& m)
at System.Windows.Forms.Form.WmShowWindow(Message& m)
at System.Windows.Forms.Form.WndProc(Message& m)
at WinTV7.xa50426c849cf3e05.WndProc(Message& m)
at System.Windows.Forms.Control.ControlNativeWindow.OnMessage(Message& m)
at System.Windows.Forms.Control.ControlNativeWindow.WndProc(Message& m)
at System.Windows.Forms.NativeWindow.Callback(IntPtr hWnd, Int32 msg, IntPtr wparam, IntPtr lparam)


************** Loaded Assemblies **************
mscorlib
Assembly Version: 2.0.0.0
Win32 Version: 2.0.50727.3623 (GDR.050727-3600)
CodeBase: file:///c:/WINDOWS/Microsoft.NET/Framework/v2.0.50727/mscorlib.dll
----------------------------------------
WinTV7
Assembly Version: 1.0.28110.0
Win32 Version: 1.0.28110.0
CodeBase: file:///C:/Programme/WinTV/WinTV7/WinTV7.exe
----------------------------------------
DataModel
Assembly Version: 1.0.28110.0
Win32 Version: 1.0.28110.0
CodeBase: file:///C:/Programme/WinTV/WinTV7/DataModel.DLL
----------------------------------------
System.Data
Assembly Version: 2.0.0.0
Win32 Version: 2.0.50727.3053 (netfxsp.050727-3000)
CodeBase: file:///C:/WINDOWS/assembly/GAC_32/System.Data/2.0.0.0__b77a5c561934e089/System.Data.dll
----------------------------------------
System
Assembly Version: 2.0.0.0
Win32 Version: 2.0.50727.3624 (GDR.050727-3600)
CodeBase: file:///C:/WINDOWS/assembly/GAC_MSIL/System/2.0.0.0__b77a5c561934e089/System.dll
----------------------------------------
System.Windows.Forms
Assembly Version: 2.0.0.0
Win32 Version: 2.0.50727.3623 (GDR.050727-3600)
CodeBase: file:///C:/WINDOWS/assembly/GAC_MSIL/System.Windows.Forms/2.0.0.0__b77a5c561934e089/System.Windows.Forms.dll
----------------------------------------
System.Drawing
Assembly Version: 2.0.0.0
Win32 Version: 2.0.50727.3053 (netfxsp.050727-3000)
CodeBase: file:///C:/WINDOWS/assembly/GAC_MSIL/System.Drawing/2.0.0.0__b03f5f7f11d50a3a/System.Drawing.dll
----------------------------------------
MultiMediaServices
Assembly Version: 1.0.28110.0
Win32 Version: 1.0.28110.0
CodeBase: file:///C:/Programme/WinTV/WinTV7/MultiMediaServices.DLL
----------------------------------------
System.Xml
Assembly Version: 2.0.0.0
Win32 Version: 2.0.50727.3082 (QFE.050727-3000)
CodeBase: file:///C:/WINDOWS/assembly/GAC_MSIL/System.Xml/2.0.0.0__b77a5c561934e089/System.Xml.dll
----------------------------------------
System.Configuration
Assembly Version: 2.0.0.0
Win32 Version: 2.0.50727.3053 (netfxsp.050727-3000)
CodeBase: file:///C:/WINDOWS/assembly/GAC_MSIL/System.Configuration/2.0.0.0__b03f5f7f11d50a3a/System.Configuration.dll
----------------------------------------
NativeMMS
Assembly Version: 1.0.3762.33608
Win32 Version: 1, 0, 28081, 0
CodeBase: file:///C:/Programme/WinTV/WinTV7/NativeMMS.DLL
----------------------------------------
msvcm90
Assembly Version: 9.0.30729.4148
Win32 Version: 9.00.30729.4148
CodeBase: file:///C:/WINDOWS/WinSxS/x86_Microsoft.VC90.CRT_1fc8b3b9a1e18e3b_9.0.30729.4148_x-ww_d495ac4e/msvcm90.dll
----------------------------------------
System.Transactions
Assembly Version: 2.0.0.0
Win32 Version: 2.0.50727.3053 (netfxsp.050727-3000)
CodeBase: file:///C:/WINDOWS/assembly/GAC_32/System.Transactions/2.0.0.0__b77a5c561934e089/System.Transactions.dll
----------------------------------------
System.EnterpriseServices
Assembly Version: 2.0.0.0
Win32 Version: 2.0.50727.3053 (netfxsp.050727-3000)
CodeBase: file:///C:/WINDOWS/assembly/GAC_32/System.EnterpriseServices/2.0.0.0__b03f5f7f11d50a3a/System.EnterpriseServices.dll
----------------------------------------

************** JIT Debugging **************
To enable just-in-time (JIT) debugging, the .config file for this
application or computer (machine.config) must have the
jitDebugging value set in the system.windows.forms section.
The application must also be compiled with debugging
enabled.

For example:

<configuration>
<system.windows.forms jitDebugging="true" />
</configuration>

When JIT debugging is enabled, any unhandled exception
will be sent to the JIT debugger registered on the computer
rather than be handled by this dialog box.

Alt 08.09.2011, 16:17   #39
Oemmel
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



OK Antivir funktioniert wieder.

Alt 08.09.2011, 17:01   #40
Swisstreasure
/// Malwareteam
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



Das mit der Karte kann ich Dir nicht beantworten. Bestehen dann sonst noch Probleme?
Mach einen Fullscan mit Avira und poste das Log.

Alt 08.09.2011, 23:05   #41
Oemmel
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



Das Log sieht schlecht aus 53 Funde... Hier:



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 8. September 2011 20:02

Es wird nach 3346315 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ALEX

Versionsinformationen:
BUILD.DAT : 10.2.0.700 35934 Bytes 21.07.2011 16:49:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21.07.2011 10:08:11
AVSCAN.DLL : 10.0.5.0 57192 Bytes 21.07.2011 10:10:57
LUKE.DLL : 10.3.0.5 45416 Bytes 21.07.2011 10:09:32
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 12:22:40
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21.07.2011 10:08:11
AVREG.DLL : 10.3.0.9 90472 Bytes 21.07.2011 10:08:05
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 05:52:59
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 05:53:00
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 10:10:02
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 10:10:06
VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 10:10:07
VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 14:20:09
VBASE007.VDF : 7.11.13.61 2048 Bytes 16.08.2011 14:20:09
VBASE008.VDF : 7.11.13.62 2048 Bytes 16.08.2011 14:20:09
VBASE009.VDF : 7.11.13.63 2048 Bytes 16.08.2011 14:20:09
VBASE010.VDF : 7.11.13.64 2048 Bytes 16.08.2011 14:20:09
VBASE011.VDF : 7.11.13.65 2048 Bytes 16.08.2011 14:20:10
VBASE012.VDF : 7.11.13.66 2048 Bytes 16.08.2011 14:20:10
VBASE013.VDF : 7.11.13.95 166400 Bytes 17.08.2011 14:20:14
VBASE014.VDF : 7.11.13.125 209920 Bytes 18.08.2011 14:20:18
VBASE015.VDF : 7.11.13.157 184832 Bytes 22.08.2011 14:20:22
VBASE016.VDF : 7.11.13.201 128000 Bytes 24.08.2011 14:20:25
VBASE017.VDF : 7.11.13.234 160768 Bytes 25.08.2011 14:20:29
VBASE018.VDF : 7.11.14.16 141312 Bytes 30.08.2011 14:20:32
VBASE019.VDF : 7.11.14.48 133120 Bytes 31.08.2011 14:20:35
VBASE020.VDF : 7.11.14.78 156160 Bytes 02.09.2011 14:20:38
VBASE021.VDF : 7.11.14.109 126976 Bytes 06.09.2011 14:20:41
VBASE022.VDF : 7.11.14.137 131584 Bytes 08.09.2011 14:20:44
VBASE023.VDF : 7.11.14.138 2048 Bytes 08.09.2011 14:20:44
VBASE024.VDF : 7.11.14.139 2048 Bytes 08.09.2011 14:20:45
VBASE025.VDF : 7.11.14.140 2048 Bytes 08.09.2011 14:20:45
VBASE026.VDF : 7.11.14.141 2048 Bytes 08.09.2011 14:20:45
VBASE027.VDF : 7.11.14.142 2048 Bytes 08.09.2011 14:20:45
VBASE028.VDF : 7.11.14.143 2048 Bytes 08.09.2011 14:20:45
VBASE029.VDF : 7.11.14.144 2048 Bytes 08.09.2011 14:20:46
VBASE030.VDF : 7.11.14.145 2048 Bytes 08.09.2011 14:20:46
VBASE031.VDF : 7.11.14.148 11264 Bytes 08.09.2011 14:20:46
Engineversion : 8.2.6.54
AEVDF.DLL : 8.1.2.1 106868 Bytes 21.04.2011 05:52:30
AESCRIPT.DLL : 8.1.3.76 1626490 Bytes 08.09.2011 14:21:52
AESCN.DLL : 8.1.7.2 127349 Bytes 21.04.2011 05:52:28
AESBX.DLL : 8.2.1.34 323957 Bytes 21.07.2011 10:07:25
AERDL.DLL : 8.1.9.13 639349 Bytes 21.07.2011 10:07:25
AEPACK.DLL : 8.2.10.10 684407 Bytes 08.09.2011 14:21:45
AEOFFICE.DLL : 8.1.2.13 201083 Bytes 08.09.2011 14:21:37
AEHEUR.DLL : 8.1.2.164 3654007 Bytes 08.09.2011 14:21:35
AEHELP.DLL : 8.1.17.7 254327 Bytes 08.09.2011 14:21:00
AEGEN.DLL : 8.1.5.9 401780 Bytes 08.09.2011 14:20:57
AEEMU.DLL : 8.1.3.0 393589 Bytes 21.04.2011 05:52:17
AECORE.DLL : 8.1.23.0 196983 Bytes 08.09.2011 14:20:53
AEBB.DLL : 8.1.1.0 53618 Bytes 21.04.2011 05:52:16
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21.04.2011 05:52:39
AVPREF.DLL : 10.0.3.2 44904 Bytes 21.07.2011 10:08:05
AVREP.DLL : 10.0.0.10 174120 Bytes 21.07.2011 10:08:06
AVARKT.DLL : 10.0.26.1 255336 Bytes 21.07.2011 10:07:41
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21.07.2011 10:07:59
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21.07.2011 13:12:30
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21.04.2011 05:52:38
NETNT.DLL : 10.0.0.0 11624 Bytes 21.04.2011 05:52:50
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21.07.2011 10:11:03
RCTEXT.DLL : 10.0.64.0 98664 Bytes 21.07.2011 10:11:03

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, G:, H:, M:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Donnerstag, 8. September 2011 20:02

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinTV7.exe' - '142' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'CAPTUR~3.EXE' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'HAUPPA~1.EXE' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ir.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'WINTVT~2.EXE' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'EHTray.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpsysdrv.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'KBD.EXE' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPWuSchd2.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDServ.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '114' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'mcrdsvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehSched.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehRecvr.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'arservice.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '174' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD5
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'H:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'M:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1549' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <HP_PAVILION>
C:\Programme\Bonjour\mDNSResponder.VIR
[FUND] Ist das Trojanische Pferd TR/Kazy.24148.5
C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\AppleMobileDeviceService.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Programme\Gemeinsame Dateien\DeviceHelper\DeviceManager.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Programme\ICQ6Toolbar\ICQ Service.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Programme\ICQCS\data\dpnsvri.exe
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Programme\Java\jre6\bin\jqs.VIR
[FUND] Ist das Trojanische Pferd TR/Kazy.25211.24
C:\Programme\MySQL\MySQL Server 5.5\bin\mysqld.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Programme\WinTV\TVServer\CaptureGenPCI.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Programme\WinTV\TVServer\HauppaugeTVServer.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\Programme\Malwarebytes' Anti-Malware\mbamservice.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\WINDOWS\assembly\GAC_MSIL\desktop.ini.vir
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\Qoobox\Quarantine\C\WINDOWS\system32\wuauclt.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.53472.4
C:\Qoobox\Quarantine\C\WINDOWS\system32\Drivers\mrxsmb.sys.vir
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.621
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0081661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0081662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0082661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0082662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0083661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0083662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0084661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0084662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0085661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0085662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0086661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0086662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0087661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0087662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0088661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0088662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0089661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0089662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0090661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0090662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0091661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0091662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP535\A0091833.sys
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP535\A0091841.sys
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP535\A0091848.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP537\A0091853.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.602
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP537\A0091854.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP537\A0091864.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.602
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP537\A0091865.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP537\A0091873.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.602
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP537\A0091874.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091883.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.602
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091884.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091892.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.602
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091893.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091907.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.621
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091993.exe
[FUND] Ist das Trojanische Pferd TR/Spy.53472.4
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091994.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\WINDOWS\assembly\GAC_MSIL\
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
C:\WINDOWS\system32\ati2evxx.VIR
[FUND] Ist das Trojanische Pferd TR/Kazy.21128.17
C:\WINDOWS\system32\c_62913.nl_
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\WINDOWS\system32\FsUsbExService.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\WINDOWS\system32\PnkBstrA.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\_OTL\MovedFiles\09022011_143927\D_WINDOWS\1381543154:223586221.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
Beginne mit der Suche in 'D:\' <HP_RECOVERY>
Beginne mit der Suche in 'F:\' <Irgendwie so>
Beginne mit der Suche in 'G:\' <Filme, Videos>
Beginne mit der Suche in 'H:\' <Daten und so>
Beginne mit der Suche in 'M:\' <Muse>

Beginne mit der Desinfektion:
C:\_OTL\MovedFiles\09022011_143927\D_WINDOWS\1381543154:223586221.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4dfd8964.qua' verschoben!
C:\WINDOWS\system32\PnkBstrA.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '551fa51e.qua' verschoben!
C:\WINDOWS\system32\FsUsbExService.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '072affeb.qua' verschoben!
C:\WINDOWS\system32\c_62913.nl_
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '613cb005.qua' verschoben!
C:\WINDOWS\system32\ati2evxx.VIR
[FUND] Ist das Trojanische Pferd TR/Kazy.21128.17
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '24f59d10.qua' verschoben!
C:\WINDOWS\assembly\GAC_MSIL\
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b89a4f4.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091994.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '171d80f3.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091993.exe
[FUND] Ist das Trojanische Pferd TR/Spy.53472.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6b05c0a3.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091907.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.621
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '465fefee.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091893.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f37d474.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091892.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.602
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '336bf844.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091884.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42d2c1d1.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP538\A0091883.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.602
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cc8f116.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP537\A0091874.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '09e18854.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP537\A0091873.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.602
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00ea8cff.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP537\A0091865.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58ab9596.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP537\A0091864.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.602
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '745fec5a.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP537\A0091854.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aa18c80.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP537\A0091853.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.602
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '29afa7f3.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP535\A0091848.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0f67e7ee.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP535\A0091841.sys
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3df39c4b.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP535\A0091833.sys
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '37b6b735.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0091662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08e5d370.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0091661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '76c9df57.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0090662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23b1db9c.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0090661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2e27aab4.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0089662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '327abebd.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0089661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03a9f373.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0088662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6fffe745.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0088661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2665c243.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0087662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7df0ca92.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0087661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1b42c67b.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0086662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cccb4d3.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0086661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6ebce3a7.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0085662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06ac9931.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0085661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '26da9db4.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0084662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '73fedb00.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0084661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12defabf.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0083662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7772b834.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0083661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12a5cc95.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0082662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0141f006.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0082661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13f88cbb.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0081662.ini
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04a8ef09.qua' verschoben!
C:\System Volume Information\_restore{95AA7020-C223-40A7-9DC0-6E2923ED53CC}\RP534\A0081661.sys
[FUND] Ist das Trojanische Pferd TR/TDss.15.49
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5e8add99.qua' verschoben!
C:\Qoobox\Quarantine\C\WINDOWS\system32\Drivers\mrxsmb.sys.vir
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.621
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7bffa44f.qua' verschoben!
C:\Qoobox\Quarantine\C\WINDOWS\system32\wuauclt.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.53472.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0f8fbc41.qua' verschoben!
C:\Qoobox\Quarantine\C\WINDOWS\assembly\GAC_MSIL\desktop.ini.vir
[FUND] Ist das Trojanische Pferd TR/Spy.25600.152
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2d9beebd.qua' verschoben!
C:\Qoobox\Quarantine\C\Programme\Malwarebytes' Anti-Malware\mbamservice.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '581e96b9.qua' verschoben!
C:\Programme\WinTV\TVServer\HauppaugeTVServer.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '735dcab8.qua' verschoben!
C:\Programme\WinTV\TVServer\CaptureGenPCI.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '143d8207.qua' verschoben!
C:\Programme\MySQL\MySQL Server 5.5\bin\mysqld.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f48bb79.qua' verschoben!
C:\Programme\Java\jre6\bin\jqs.VIR
[FUND] Ist das Trojanische Pferd TR/Kazy.25211.24
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fb6b151.qua' verschoben!
C:\Programme\ICQCS\data\dpnsvri.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1512e440.qua' verschoben!
C:\Programme\ICQ6Toolbar\ICQ Service.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7b56cba5.qua' verschoben!
C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '367095e5.qua' verschoben!
C:\Programme\Gemeinsame Dateien\DeviceHelper\DeviceManager.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5e37b2c8.qua' verschoben!
C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\AppleMobileDeviceService.VIR
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '24808874.qua' verschoben!
C:\Programme\Bonjour\mDNSResponder.VIR
[FUND] Ist das Trojanische Pferd TR/Kazy.24148.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55bcd465.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 8. September 2011 23:04
Benötigte Zeit: 2:20:06 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

15655 Verzeichnisse wurden überprüft
620004 Dateien wurden geprüft
58 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
58 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
619946 Dateien ohne Befall
16413 Archive wurden durchsucht
0 Warnungen
58 Hinweise
605380 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Alt 08.09.2011, 23:42   #42
Swisstreasure
/// Malwareteam
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



Nein das Log sieht super aus
Das sind entweder Funde welche in Quarantäne von Combofix oder OTL oder in der Systemwiederherstellung stecken

Schritt 1

Bitte vor der folgenden Aktion wieder temporär Antivirus-Programm, evtl. vorhandenes Skript-Blocking und Anti-Malware Programme deaktivieren.

Windows-Taste + R drücke. Kopiere nun folgende Zeile in die Kommandozeile und klicke OK.
Code:
ATTFilter
Combofix /Uninstall
         


Damit wird Combofix komplett entfernt und der Cache der Systemwiederherstellung geleert, damit auch aus dieser die Schädlinge verschwinden.

Nun die eben deaktivierten Programme wieder aktivieren.

Schritt 2

Systemwiederherstellungpunkte leeren

Starte OTL.exe.
Füge nun folgendes aus der Codebox in die Textbox.[/list]
Code:
ATTFilter
:Commands
[CLEARALLRESTOREPOINTS]
[emptytemp]
         
Klicke nun auf den Run Fix Button.

Schritt 3

Tool-Bereinigung mit OTL

Wir werden nun die CleanUp!-Funktion von OTL nutzen, um die meisten Programme, die wir zur Bereinigung installiert haben, wieder von Deinem System zu löschen.
  • Bitte lade Dir (falls noch nicht vorhanden) OTL von OldTimer herunter.
  • Speichere es auf Deinem Desktop.
  • Doppelklick auf OTL.exe um das Programm auszuführen.
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Klicke auf den Button "Bereinigung"
  • OTL fragt eventuell nach einem Neustart.
    Sollte es dies tun, so lasse dies bitte zu.
Anmerkung: Nach dem Neustart werden OTL und andere Helferprogramme, die Du im Laufe der Bereinigung heruntergeladen hast, nicht mehr vorhanden sein. Sie wurden entfernt. Es ist daher Ok, wenn diese Programme nicht mehr vorhanden sind. Sollten noch welche übrig geblieben sein, lösche sie manuell.

Schritt 4

Mache einen erneuten Scan mit Avira

Alt 09.09.2011, 15:08   #43
Oemmel
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



OK das sieht sehr gut aus:



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 9. September 2011 12:36

Es wird nach 3346315 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ALEX

Versionsinformationen:
BUILD.DAT : 10.2.0.700 35934 Bytes 21.07.2011 16:49:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21.07.2011 10:08:11
AVSCAN.DLL : 10.0.5.0 57192 Bytes 21.07.2011 10:10:57
LUKE.DLL : 10.3.0.5 45416 Bytes 21.07.2011 10:09:32
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 12:22:40
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21.07.2011 10:08:11
AVREG.DLL : 10.3.0.9 90472 Bytes 21.07.2011 10:08:05
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 05:52:59
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 05:53:00
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 10:10:02
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 10:10:06
VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 10:10:07
VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 14:20:09
VBASE007.VDF : 7.11.13.61 2048 Bytes 16.08.2011 14:20:09
VBASE008.VDF : 7.11.13.62 2048 Bytes 16.08.2011 14:20:09
VBASE009.VDF : 7.11.13.63 2048 Bytes 16.08.2011 14:20:09
VBASE010.VDF : 7.11.13.64 2048 Bytes 16.08.2011 14:20:09
VBASE011.VDF : 7.11.13.65 2048 Bytes 16.08.2011 14:20:10
VBASE012.VDF : 7.11.13.66 2048 Bytes 16.08.2011 14:20:10
VBASE013.VDF : 7.11.13.95 166400 Bytes 17.08.2011 14:20:14
VBASE014.VDF : 7.11.13.125 209920 Bytes 18.08.2011 14:20:18
VBASE015.VDF : 7.11.13.157 184832 Bytes 22.08.2011 14:20:22
VBASE016.VDF : 7.11.13.201 128000 Bytes 24.08.2011 14:20:25
VBASE017.VDF : 7.11.13.234 160768 Bytes 25.08.2011 14:20:29
VBASE018.VDF : 7.11.14.16 141312 Bytes 30.08.2011 14:20:32
VBASE019.VDF : 7.11.14.48 133120 Bytes 31.08.2011 14:20:35
VBASE020.VDF : 7.11.14.78 156160 Bytes 02.09.2011 14:20:38
VBASE021.VDF : 7.11.14.109 126976 Bytes 06.09.2011 14:20:41
VBASE022.VDF : 7.11.14.137 131584 Bytes 08.09.2011 14:20:44
VBASE023.VDF : 7.11.14.138 2048 Bytes 08.09.2011 14:20:44
VBASE024.VDF : 7.11.14.139 2048 Bytes 08.09.2011 14:20:45
VBASE025.VDF : 7.11.14.140 2048 Bytes 08.09.2011 14:20:45
VBASE026.VDF : 7.11.14.141 2048 Bytes 08.09.2011 14:20:45
VBASE027.VDF : 7.11.14.142 2048 Bytes 08.09.2011 14:20:45
VBASE028.VDF : 7.11.14.143 2048 Bytes 08.09.2011 14:20:45
VBASE029.VDF : 7.11.14.144 2048 Bytes 08.09.2011 14:20:46
VBASE030.VDF : 7.11.14.145 2048 Bytes 08.09.2011 14:20:46
VBASE031.VDF : 7.11.14.148 11264 Bytes 08.09.2011 14:20:46
Engineversion : 8.2.6.54
AEVDF.DLL : 8.1.2.1 106868 Bytes 21.04.2011 05:52:30
AESCRIPT.DLL : 8.1.3.76 1626490 Bytes 08.09.2011 14:21:52
AESCN.DLL : 8.1.7.2 127349 Bytes 21.04.2011 05:52:28
AESBX.DLL : 8.2.1.34 323957 Bytes 21.07.2011 10:07:25
AERDL.DLL : 8.1.9.13 639349 Bytes 21.07.2011 10:07:25
AEPACK.DLL : 8.2.10.10 684407 Bytes 08.09.2011 14:21:45
AEOFFICE.DLL : 8.1.2.13 201083 Bytes 08.09.2011 14:21:37
AEHEUR.DLL : 8.1.2.164 3654007 Bytes 08.09.2011 14:21:35
AEHELP.DLL : 8.1.17.7 254327 Bytes 08.09.2011 14:21:00
AEGEN.DLL : 8.1.5.9 401780 Bytes 08.09.2011 14:20:57
AEEMU.DLL : 8.1.3.0 393589 Bytes 21.04.2011 05:52:17
AECORE.DLL : 8.1.23.0 196983 Bytes 08.09.2011 14:20:53
AEBB.DLL : 8.1.1.0 53618 Bytes 21.04.2011 05:52:16
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21.04.2011 05:52:39
AVPREF.DLL : 10.0.3.2 44904 Bytes 21.07.2011 10:08:05
AVREP.DLL : 10.0.0.10 174120 Bytes 21.07.2011 10:08:06
AVARKT.DLL : 10.0.26.1 255336 Bytes 21.07.2011 10:07:41
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21.07.2011 10:07:59
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21.07.2011 13:12:30
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21.04.2011 05:52:38
NETNT.DLL : 10.0.0.0 11624 Bytes 21.04.2011 05:52:50
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21.07.2011 10:11:03
RCTEXT.DLL : 10.0.64.0 98664 Bytes 21.07.2011 10:11:03

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, G:, H:, M:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Freitag, 9. September 2011 12:36

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpsysdrv.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'KBD.EXE' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinTVTray.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ir.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPWuSchd2.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDServ.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'CAPTUR~3.EXE' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'mcrdsvc.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'HAUPPA~1.EXE' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehSched.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehRecvr.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'arservice.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '166' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD5
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'H:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'M:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1548' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <HP_PAVILION>
Beginne mit der Suche in 'D:\' <HP_RECOVERY>
Beginne mit der Suche in 'F:\' <Irgendwie so>
Beginne mit der Suche in 'G:\' <Filme, Videos>
Beginne mit der Suche in 'H:\' <Daten und so>
Beginne mit der Suche in 'M:\' <Muse>


Ende des Suchlaufs: Freitag, 9. September 2011 14:24
Benötigte Zeit: 1:48:28 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

15237 Verzeichnisse wurden überprüft
611361 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
611361 Dateien ohne Befall
16360 Archive wurden durchsucht
0 Warnungen
0 Hinweise
605879 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Alt 09.09.2011, 15:45   #44
Swisstreasure
/// Malwareteam
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



Sagte ichs doch

Noch irgendwelche Probleme?

Alt 10.09.2011, 12:57   #45
Oemmel
 
Trojaner w32 patchload.a und TR/Kazy.24148 - Standard

Trojaner w32 patchload.a und TR/Kazy.24148



Ne ist nichts mehr aufgetreten!
Super geil! Besten Danke, kann mich nur tausendmal bedanken!
MfG Oemmel

Antwort

Themen zu Trojaner w32 patchload.a und TR/Kazy.24148
anmeldung, antivir, bitte um hilfe, großes, hallo zusammen, heute, meldung, neu, nicht mehr, problem, rechner, schonmal, sofort, starte, startet, troja, trojaner, w32, windows, windows xp, zusammen



Ähnliche Themen: Trojaner w32 patchload.a und TR/Kazy.24148


  1. Deutsche Post Mail-Attacke - Live Platinum Trojaner + Kazy Trojaner
    Log-Analyse und Auswertung - 02.10.2012 (5)
  2. Trojan.Sirefef-411 in services.exe u. Trojan.Patchload in \adsldpc.dll, \aaclient.dll, \adsmsext.dll
    Log-Analyse und Auswertung - 05.08.2012 (12)
  3. W32/PatchLoad.A und weitere Trojaner gefunden
    Plagegeister aller Art und deren Bekämpfung - 03.02.2012 (8)
  4. W32/patchload.a vom PC entfernen
    Plagegeister aller Art und deren Bekämpfung - 14.01.2012 (6)
  5. W32/patchload.a vom PC entfernen
    Alles rund um Windows - 30.12.2011 (5)
  6. W32 Patchload.a und weitere Trojaner gefunden
    Plagegeister aller Art und deren Bekämpfung - 30.12.2011 (3)
  7. Trojaner w32 patchload.a
    Plagegeister aller Art und deren Bekämpfung - 27.12.2011 (115)
  8. W32/patchload.a entfernen
    Plagegeister aller Art und deren Bekämpfung - 22.11.2011 (8)
  9. Patchload.A ZAccess.EA Crypt.XPACK.Gen stören massiv das System!
    Log-Analyse und Auswertung - 20.11.2011 (18)
  10. Patchload.O eingefangen
    Plagegeister aller Art und deren Bekämpfung - 19.11.2011 (37)
  11. Mehrere Viren - kazy.mekml1, kazy.20967, crypt.zpack.gen,... Win Vista
    Plagegeister aller Art und deren Bekämpfung - 25.10.2011 (3)
  12. Virusbefall mit "patchload.o" lt. Security Essentials
    Plagegeister aller Art und deren Bekämpfung - 14.10.2011 (10)
  13. TR/Kazy.mekml.1 ; 'TR/FakeSysdef.A.621 ; 'TR/Kazy.22847'..
    Log-Analyse und Auswertung - 15.05.2011 (33)
  14. Kazy.mekml1 und TR/Kazy.22376.3
    Log-Analyse und Auswertung - 14.05.2011 (7)
  15. Trojaner kazy.mekml.1 Avira meldet Trojaner schwarzer Bildschirm nichts geht mehr
    Plagegeister aller Art und deren Bekämpfung - 01.05.2011 (22)
  16. Osterei: TR/Kazy.mekml.1 und TR/Kazy.20364
    Log-Analyse und Auswertung - 25.04.2011 (1)
  17. TR/PatchLoad.29295.1.2 ein Virus?
    Plagegeister aller Art und deren Bekämpfung - 13.05.2010 (6)

Zum Thema Trojaner w32 patchload.a und TR/Kazy.24148 - Hier der Link von Virustotal: VirusTotal - Free Online Virus, Malware and URL Scanner - Trojaner w32 patchload.a und TR/Kazy.24148...
Archiv
Du betrachtest: Trojaner w32 patchload.a und TR/Kazy.24148 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.