Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 20.11.2011, 16:09   #1
delrod
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



Hallo zusammen,

hieran fummele ich auf 2 Rechnern seit heute Morgen . Da ich kein Experte bin, habe ich versucht, mich möglichst genau an alle Schritte der Checkliste zu halten.

Der Reihe nach:
Gestern gab mir Avira AntiVir Personal die Meldung aus: Malware gefunden!
' Die Datei 'C:\Dokumente und Einstellungen\MeineFrau\Anwendungsdaten\Sun\Java\Deployment\Cache\6.0\41\22e4d429-1f7a1010' enthielt einen Virus oder unerwünschtes Programm 'EXP/2010-0840.BC' [exploit].
Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d6c059.qua' verschoben!
Dort liegt sie noch.

Bei den Forschungen zur Bedeutung dieses Dings bin ich auch mal wieder im TB angekommen und habe ein wenig gelesen. Daraufhin den nächsten Check mit Malwarebytes vorgenommen.

Vom EXP/2010-0840.BC keine Meldung, dafür hier die Meldung:
'c:\dokumente und einstellungen\MeinAccount\x.exe (Trojan.KillAV) -> No action taken'
Wird ja immer schlimmer!

Also Checkliste abarbeiten:
1. defogger (log anbei)
2. otl --> Fehlermeldung (siehe txt)
3. gmer (log anbei)

Ich hoffe, dass meine Angaben verständlich und halbwegs korrekt sind und freue mich, wenn mir jemand weiterhilft.

Delrod

Alt 21.11.2011, 10:48   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



Bitte nun routinemäßig einen Vollscan mit Malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!



ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset

__________________

__________________

Alt 21.11.2011, 16:48   #3
delrod
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



Danke, Cosinus. Wird so gemacht.
Damit ich es richtig verstehe: Ich gehe dazu mit dem infizierten Rechner ins Netz, oder?
Liebe Grüße
Delrod
__________________

Alt 21.11.2011, 17:34   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



Zitat:
Ich gehe dazu mit dem infizierten Rechner ins Netz, oder?
Ja ist die bequemste Methode. Außerdem warst du damit doch auch die ganze Zeit online.
Mach keine "kritischen" Sachen mehr bis wir durch sind. Keine Spiele, Programme oder so installieren, kein Onlinebanking, keine Bereingungsversuche ohne Abspreche bzw. auf eigene Faust"
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 23.11.2011, 05:26   #5
delrod
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



und wenn die Schuhe einmal nass sind, kann man ruhig weiter durch den Bach laufen, hab verstanden.

Beide Scans habe ich nun geschafft, die Logs hängen als zip mit dran.

LG
Stephan


Alt 23.11.2011, 08:05   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



Zitat:
D:\Daten\Dorothe\install_video2615_avi.exe
Woher hsat du diese Datei und was genau soll das sein?

Zitat:
D:\Downloads\Programme\registrybooster.exe
Finger weg von Registry-Bereinigern!!

Die Registry ist das Hirn des Systems. Funktioniert das Hirn nicht, funktioniert der Rest nicht mehr wirklich.
Wir lesen oft genug von Hilfesuchenden, dass deren System nach der Nutzung von Registry Cleanern nicht mehr booted.
  • Wie soll der Cleaner zu 100% wissen ob der Eintrag benötigt wird oder nicht ?
  • Es ist vollkommen egal ob ein paar verwaiste Registry Einträge am System sind oder nicht.
  • Auch die dauernd angepriesene Beschleunigung des Systems ist nur bedingt wahr. Du würdest es nicht merken.

Ein sogenanntes False Positive von einem Cleaner kann auch dein System unbootbar machen.
Zerstörst Du die Registry, zerstörst Du Windows.


Zitat:
D:\Downloads\Programme\SoftonicDownloader_fuer_polyglot-3000.exe
Bitte nicht falsch verstehen, aber irgendwie hab ich den Eindruck es ist ein Volkssport geworden sich sämtlichen Kram von Softonic zu laden. Da ist immer irgendein Müll wie Toolbars oder der sinnlose Softonic Downloader drin. Warum lädst du die Software nicht von der Seite des Herstellers oder notfalls bei chip.de?
__________________
--> Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes

Alt 23.11.2011, 17:23   #7
delrod
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



Zitat:
Woher hsat du diese Datei und was genau soll das sein?
Die trägt das Datum vom 25.10.2011, 17:14 Uhr und liegt im Verzeichnis der guten Gattin. Wie sie dain gekommen ist und was sie da soll, weiss ich nicht. Löschen?

registrybooster ist vom 17.05.2011, war ein Vorschlag von chip.de und wollte ich testen, ist aber nie installiert worden.

Zitat:
SoftonicDownloader_fuer_polyglot-3000.exe
liegt auch nur im Downloadverzeichnis rum und ist nie installiert worden.

Ich verstehe das so, dass diese Dateien (und wahrscheinlich weitere) aus dem Downloadverzeichnis gelöscht werden sollten. Softonic ist wohl manchmal schneller im Blickfeld als andere Downloadmöglichkeiten und bedient damit die Bequemlichkeit. []

Ist denn mit dem Entfernen der benannten Dateien, v.a. install_video2615_avi.exedas System wieder sauber oder muss ich noch weitere Schritte erledigen, beachten, ...?

LG
Stephan

Alt 23.11.2011, 18:25   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



Die drei einfach löschen. Ist zum Glück nicht installieren worden.
Mach danach ein neues OTL-Log:

CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Starte bitte die OTL.exe.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Kopiere nun den kompletten Inhalt aus der untenstehenden Codebox in die Textbox von OTL - wenn OTL auf deutsch ist wird sie mit beschriftet
Code:
ATTFilter
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT
         
  • Schliesse bitte nun alle Programme. (Wichtig)
  • Klicke nun bitte auf den Quick Scan Button.
  • Klick auf .
  • Kopiere nun den Inhalt aus OTL.txt hier in Deinen Thread
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 23.11.2011, 20:24   #9
delrod
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



Hallo Arne,

du gibst da ja echt viel Mühe und ich verstehe überwiegend Bahnhof. Danke nochmal.

Es bleibt das Problem von Montag:OTL mag meinen rechner nicht oder umgekehrt. Jedenfalls erhalte ich weiterhin die Fehlermeldung, dass "OTL hat ein Problem festgestellt und muss beendet werden" --> lässt sich nicht starten. Weitere Info:
"AppName: otl.exe AppVer: 3.2.31.0 ModName: kernel32.dll
ModVer: 5.1.2600.5781 Offset: 00012afb"

Was nun tun? Gibt es eine DOS-Version? und wie geht dann die Befehlszeile?

LG
Stephan

Alt 23.11.2011, 20:26   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



Probier es im abgesicherten Modus aus
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 23.11.2011, 21:03   #11
delrod
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



Das Problem bleibt gleich.

Zitat:
<?xml version="1.0" encoding="UTF-16"?>
<DATABASE>
<EXE NAME="OTL.exe" FILTER="GRABMI_FILTER_PRIVACY">
<MATCHING_FILE NAME="Defogger.exe" SIZE="50477" CHECKSUM="0x9176719E" MODULE_TYPE="WIN32" PE_CHECKSUM="0x1B022" LINKER_VERSION="0x10000" LINK_DATE="02/23/2010 15:26:08" UPTO_LINK_DATE="02/23/2010 15:26:08" />
<MATCHING_FILE NAME="OTL.exe" SIZE="584192" CHECKSUM="0x7E286C97" BIN_FILE_VERSION="3.2.31.0" BIN_PRODUCT_VERSION="3.2.31.0" PRODUCT_VERSION="3.0.0.0" FILE_DESCRIPTION="" COMPANY_NAME="OldTimer Tools" PRODUCT_NAME="OTL" FILE_VERSION="3.2.31.0" ORIGINAL_FILENAME="OTL.exe" INTERNAL_NAME="OTL.exe" LEGAL_COPYRIGHT="" VERFILEDATEHI="0x0" VERFILEDATELO="0x0" VERFILEOS="0x4" VERFILETYPE="0x1" MODULE_TYPE="WIN32" PE_CHECKSUM="0x93A63" LINKER_VERSION="0x0" UPTO_BIN_FILE_VERSION="3.2.31.0" UPTO_BIN_PRODUCT_VERSION="3.2.31.0" LINK_DATE="06/19/1992 22:22:17" UPTO_LINK_DATE="06/19/1992 22:22:17" VER_LANGUAGE="Englisch (USA) [0x409]" />
<MATCHING_FILE NAME="xip0f167.exe" SIZE="302592" CHECKSUM="0xCC30B510" BIN_FILE_VERSION="1.0.15.15641" BIN_PRODUCT_VERSION="1.0.15.15641" FILE_VERSION="1, 0, 15, 15641" VERFILEDATEHI="0x0" VERFILEDATELO="0x0" VERFILEOS="0x40004" VERFILETYPE="0x2" MODULE_TYPE="WIN32" PE_CHECKSUM="0x0" LINKER_VERSION="0x0" UPTO_BIN_FILE_VERSION="1.0.15.15641" UPTO_BIN_PRODUCT_VERSION="1.0.15.15641" LINK_DATE="07/16/2011 20:21:05" UPTO_LINK_DATE="07/16/2011 20:21:05" VER_LANGUAGE="Polnisch [0x415]" />
</EXE>
<EXE NAME="kernel32.dll" FILTER="GRABMI_FILTER_THISFILEONLY">
<MATCHING_FILE NAME="kernel32.dll" SIZE="1063424" CHECKSUM="0xD288FF05" BIN_FILE_VERSION="5.1.2600.5781" BIN_PRODUCT_VERSION="5.1.2600.5781" PRODUCT_VERSION="5.1.2600.5781" FILE_DESCRIPTION="Client-DLL für Windows NT-Basis-API" COMPANY_NAME="Microsoft Corporation" PRODUCT_NAME="Betriebssystem Microsoft® Windows®" FILE_VERSION="5.1.2600.5781 (xpsp_sp3_gdr.090321-1317)" ORIGINAL_FILENAME="kernel32" INTERNAL_NAME="kernel32" LEGAL_COPYRIGHT="© Microsoft Corporation. Alle Rechte vorbehalten." VERFILEDATEHI="0x0" VERFILEDATELO="0x0" VERFILEOS="0x40004" VERFILETYPE="0x2" MODULE_TYPE="WIN32" PE_CHECKSUM="0x106D93" LINKER_VERSION="0x50001" UPTO_BIN_FILE_VERSION="5.1.2600.5781" UPTO_BIN_PRODUCT_VERSION="5.1.2600.5781" LINK_DATE="03/21/2009 14:06:58" UPTO_LINK_DATE="03/21/2009 14:06:58" VER_LANGUAGE="Deutsch (Deutschland) [0x407]" />
</EXE>
<EXE NAME="kernel32.dll" FILTER="GRABMI_FILTER_THISFILEONLY">
<MATCHING_FILE NAME="kernel32.dll" SIZE="1063424" CHECKSUM="0xD288FF05" BIN_FILE_VERSION="5.1.2600.5781" BIN_PRODUCT_VERSION="5.1.2600.5781" PRODUCT_VERSION="5.1.2600.5781" FILE_DESCRIPTION="Client-DLL für Windows NT-Basis-API" COMPANY_NAME="Microsoft Corporation" PRODUCT_NAME="Betriebssystem Microsoft® Windows®" FILE_VERSION="5.1.2600.5781 (xpsp_sp3_gdr.090321-1317)" ORIGINAL_FILENAME="kernel32" INTERNAL_NAME="kernel32" LEGAL_COPYRIGHT="© Microsoft Corporation. Alle Rechte vorbehalten." VERFILEDATEHI="0x0" VERFILEDATELO="0x0" VERFILEOS="0x40004" VERFILETYPE="0x2" MODULE_TYPE="WIN32" PE_CHECKSUM="0x106D93" LINKER_VERSION="0x50001" UPTO_BIN_FILE_VERSION="5.1.2600.5781" UPTO_BIN_PRODUCT_VERSION="5.1.2600.5781" LINK_DATE="03/21/2009 14:06:58" UPTO_LINK_DATE="03/21/2009 14:06:58" VER_LANGUAGE="Deutsch (Deutschland) [0x407]" />
</EXE>
</DATABASE>

Alt 24.11.2011, 07:49   #12
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



Dann lass OTL erstmal weg.

Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html

Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet,
Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten.
Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition nach, da speichert der TDSS-Killer seine Logs.

Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten!




Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, Verknüpfungen auf dem Desktop oder im Startmenü unter "alle Programme" fehlen, bitte unhide ausführen:
Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop.
Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern )
Windows-Vista und Windows-7-User müssen das Tool per Rechtsklick als Administrator ausführen!
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 24.11.2011, 18:07   #13
delrod
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



okay

Zitat:
18:53:42.0500 2772 TDSS rootkit removing tool 2.6.21.0 Nov 24 2011 12:32:44
18:53:43.0437 2772 ============================================================
18:53:43.0437 2772 Current date / time: 2011/11/24 18:53:43.0437
18:53:43.0437 2772 SystemInfo:
18:53:43.0437 2772
18:53:43.0437 2772 OS Version: 5.1.2600 ServicePack: 3.0
18:53:43.0437 2772 Product type: Workstation
18:53:43.0437 2772 ComputerName: STE_CHEF
18:53:43.0437 2772 UserName: Admin
18:53:43.0437 2772 Windows directory: C:\WINDOWS
18:53:43.0437 2772 System windows directory: C:\WINDOWS
18:53:43.0437 2772 Processor architecture: Intel x86
18:53:43.0437 2772 Number of processors: 1
18:53:43.0437 2772 Page size: 0x1000
18:53:43.0437 2772 Boot type: Normal boot
18:53:43.0437 2772 ============================================================
18:53:45.0000 2772 Initialize success
18:54:04.0234 3920 ============================================================
18:54:04.0234 3920 Scan started
18:54:04.0234 3920 Mode: Manual; SigCheck; TDLFS;
18:54:04.0234 3920 ============================================================
18:54:04.0765 3920 Abiosdsk - ok
18:54:04.0937 3920 abp480n5 - ok
18:54:05.0156 3920 ACEDRV05 (0a1e97197609f92d2425b67da0bb0a7f) C:\WINDOWS\system32\drivers\ACEDRV05.sys
18:54:05.0421 3920 ACEDRV05 ( UnsignedFile.Multi.Generic ) - warning
18:54:05.0421 3920 ACEDRV05 - detected UnsignedFile.Multi.Generic (1)
18:54:05.0687 3920 ACEDRV07 (4e5451dd0aec8504d7f8030dd2d4c416) C:\WINDOWS\system32\drivers\ACEDRV07.sys
18:54:05.0859 3920 ACEDRV07 ( UnsignedFile.Multi.Generic ) - warning
18:54:05.0859 3920 ACEDRV07 - detected UnsignedFile.Multi.Generic (1)
18:54:06.0156 3920 ACPI (ac407f1a62c3a300b4f2b5a9f1d55b2c) C:\WINDOWS\system32\DRIVERS\ACPI.sys
18:54:06.0375 3920 ACPI - ok
18:54:06.0609 3920 ACPIEC (9e1ca3160dafb159ca14f83b1e317f75) C:\WINDOWS\system32\drivers\ACPIEC.sys
18:54:06.0765 3920 ACPIEC - ok
18:54:06.0984 3920 adpu160m - ok
18:54:07.0218 3920 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
18:54:07.0437 3920 aec - ok
18:54:07.0656 3920 AegisP (023867b6606fbabcdd52e089c4a507da) C:\WINDOWS\system32\DRIVERS\AegisP.sys
18:54:07.0703 3920 AegisP ( UnsignedFile.Multi.Generic ) - warning
18:54:07.0703 3920 AegisP - detected UnsignedFile.Multi.Generic (1)
18:54:07.0984 3920 AFD (1e44bc1e83d8fd2305f8d452db109cf9) C:\WINDOWS\System32\drivers\afd.sys
18:54:08.0062 3920 AFD - ok
18:54:08.0265 3920 Aha154x - ok
18:54:08.0437 3920 aic78u2 - ok
18:54:08.0609 3920 aic78xx - ok
18:54:09.0859 3920 ALCXWDM (dd8520280304b6145a6be31008748c7c) C:\WINDOWS\system32\drivers\ALCXWDM.SYS
18:54:12.0484 3920 ALCXWDM - ok
18:54:12.0718 3920 AliIde - ok
18:54:12.0921 3920 AmdPPM (033448d435e65c4bd72e70521fd05c76) C:\WINDOWS\system32\DRIVERS\AmdPPM.sys
18:54:13.0000 3920 AmdPPM - ok
18:54:13.0203 3920 amsint - ok
18:54:13.0390 3920 asc - ok
18:54:13.0562 3920 asc3350p - ok
18:54:13.0718 3920 asc3550 - ok
18:54:13.0937 3920 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
18:54:14.0093 3920 AsyncMac - ok
18:54:14.0359 3920 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
18:54:14.0515 3920 atapi - ok
18:54:14.0718 3920 Atdisk - ok
18:54:14.0921 3920 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
18:54:15.0109 3920 Atmarpc - ok
18:54:15.0343 3920 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
18:54:15.0515 3920 audstub - ok
18:54:15.0640 3920 avgio (0b497c79824f8e1bf22fa6aacd3de3a0) C:\Programme\Avira\AntiVir Desktop\avgio.sys
18:54:15.0656 3920 avgio - ok
18:54:15.0937 3920 avgntflt (1e4114685de1ffa9675e09c6a1fb3f4b) C:\WINDOWS\system32\DRIVERS\avgntflt.sys
18:54:16.0046 3920 avgntflt - ok
18:54:16.0328 3920 avipbb (0f78d3dae6dedd99ae54c9491c62adf2) C:\WINDOWS\system32\DRIVERS\avipbb.sys
18:54:16.0390 3920 avipbb - ok
18:54:16.0640 3920 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
18:54:16.0812 3920 Beep - ok
18:54:17.0078 3920 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
18:54:17.0265 3920 cbidf2k - ok
18:54:17.0500 3920 cd20xrnt - ok
18:54:17.0718 3920 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
18:54:17.0906 3920 Cdaudio - ok
18:54:18.0171 3920 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
18:54:18.0390 3920 Cdfs - ok
18:54:18.0656 3920 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
18:54:18.0843 3920 Cdrom - ok
18:54:19.0078 3920 CmdIde - ok
18:54:19.0265 3920 Cpqarray - ok
18:54:19.0437 3920 dac2w2k - ok
18:54:19.0609 3920 dac960nt - ok
18:54:19.0812 3920 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
18:54:19.0984 3920 Disk - ok
18:54:20.0421 3920 dmboot (0dcfc8395a99fecbb1ef771cec7fe4ea) C:\WINDOWS\system32\drivers\dmboot.sys
18:54:20.0968 3920 dmboot - ok
18:54:21.0234 3920 dmio (53720ab12b48719d00e327da470a619a) C:\WINDOWS\system32\drivers\dmio.sys
18:54:21.0453 3920 dmio - ok
18:54:21.0687 3920 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
18:54:21.0843 3920 dmload - ok
18:54:22.0109 3920 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
18:54:22.0296 3920 DMusic - ok
18:54:22.0531 3920 dpti2o - ok
18:54:22.0718 3920 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
18:54:22.0875 3920 drmkaud - ok
18:54:23.0109 3920 DTAG (e770f1764dc920ec6be5bbb1488a2cf8) C:\WINDOWS\system32\DRIVERS\DTAGND51.sys
18:54:23.0187 3920 DTAG - ok
18:54:23.0484 3920 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
18:54:23.0687 3920 Fastfat - ok
18:54:23.0937 3920 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\DRIVERS\fdc.sys
18:54:24.0093 3920 Fdc - ok
18:54:24.0328 3920 Fips (b0678a548587c5f1967b0d70bacad6c1) C:\WINDOWS\system32\drivers\Fips.sys
18:54:24.0531 3920 Fips - ok
18:54:24.0765 3920 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\DRIVERS\flpydisk.sys
18:54:24.0921 3920 Flpydisk - ok
18:54:25.0187 3920 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys
18:54:25.0375 3920 FltMgr - ok
18:54:25.0656 3920 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
18:54:25.0812 3920 Fs_Rec - ok
18:54:26.0125 3920 Ftdisk (8f1955ce42e1484714b542f341647778) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
18:54:26.0343 3920 Ftdisk - ok
18:54:26.0625 3920 gameenum (065639773d8b03f33577f6cdaea21063) C:\WINDOWS\system32\DRIVERS\gameenum.sys
18:54:26.0781 3920 gameenum - ok
18:54:27.0015 3920 GEARAspiWDM (4ac51459805264affd5f6fdfb9d9235f) C:\WINDOWS\system32\Drivers\GEARAspiWDM.sys
18:54:27.0031 3920 GEARAspiWDM - ok
18:54:27.0281 3920 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
18:54:27.0468 3920 Gpc - ok
18:54:27.0734 3920 grmnusb (6003bc70f1a8307262bd3c941bda0b7e) C:\WINDOWS\system32\drivers\grmnusb.sys
18:54:27.0796 3920 grmnusb - ok
18:54:28.0046 3920 HidUsb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
18:54:28.0203 3920 HidUsb - ok
18:54:28.0406 3920 hpn - ok
18:54:28.0703 3920 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
18:54:28.0750 3920 HTTP - ok
18:54:28.0968 3920 i2omp - ok
18:54:29.0187 3920 i8042prt (e283b97cfbeb86c1d86baed5f7846a92) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
18:54:29.0359 3920 i8042prt - ok
18:54:29.0625 3920 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
18:54:29.0781 3920 Imapi - ok
18:54:30.0031 3920 ini910u - ok
18:54:30.0203 3920 IntelIde - ok
18:54:30.0406 3920 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys
18:54:30.0546 3920 Ip6Fw - ok
18:54:30.0796 3920 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
18:54:31.0000 3920 IpFilterDriver - ok
18:54:31.0234 3920 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
18:54:31.0375 3920 IpInIp - ok
18:54:31.0671 3920 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
18:54:31.0843 3920 IpNat - ok
18:54:32.0093 3920 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
18:54:32.0265 3920 IPSec - ok
18:54:32.0515 3920 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
18:54:32.0671 3920 IRENUM - ok
18:54:32.0937 3920 isapnp (6dfb88f64135c525433e87648bda30de) C:\WINDOWS\system32\DRIVERS\isapnp.sys
18:54:33.0093 3920 isapnp - ok
18:54:33.0343 3920 Kbdclass (1704d8c4c8807b889e43c649b478a452) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
18:54:33.0515 3920 Kbdclass - ok
18:54:33.0750 3920 kbdhid (b6d6c117d771c98130497265f26d1882) C:\WINDOWS\system32\DRIVERS\kbdhid.sys
18:54:33.0906 3920 kbdhid - ok
18:54:34.0187 3920 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
18:54:34.0406 3920 kmixer - ok
18:54:34.0671 3920 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
18:54:34.0781 3920 KSecDD - ok
18:54:35.0046 3920 L8042Kbd (d88846f9f4f27ae9be584a6e5b6b8753) C:\WINDOWS\system32\DRIVERS\L8042Kbd.sys
18:54:35.0078 3920 L8042Kbd - ok
18:54:35.0328 3920 L8042mou (bea61fda2103f6f51b14eb0872e8a050) C:\WINDOWS\system32\DRIVERS\L8042mou.Sys
18:54:35.0375 3920 L8042mou - ok
18:54:35.0656 3920 LMouKE (cab504e38fced9a56d87d838e9ba13e9) C:\WINDOWS\system32\DRIVERS\LMouKE.Sys
18:54:35.0703 3920 LMouKE - ok
18:54:35.0968 3920 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
18:54:36.0156 3920 mnmdd - ok
18:54:36.0421 3920 Modem (6fb74ebd4ec57a6f1781de3852cc3362) C:\WINDOWS\system32\drivers\Modem.sys
18:54:36.0562 3920 Modem - ok
18:54:36.0812 3920 Mouclass (b24ce8005deab254c0251e15cb71d802) C:\WINDOWS\system32\DRIVERS\mouclass.sys
18:54:37.0046 3920 Mouclass - ok
18:54:37.0296 3920 mouhid (66a6f73c74e1791464160a7065ce711a) C:\WINDOWS\system32\DRIVERS\mouhid.sys
18:54:37.0484 3920 mouhid - ok
18:54:37.0718 3920 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
18:54:37.0890 3920 MountMgr - ok
18:54:38.0093 3920 mraid35x - ok
18:54:38.0328 3920 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
18:54:38.0562 3920 MRxDAV - ok
18:54:38.0906 3920 MRxSmb (7d304a5eb4344ebeeab53a2fe3ffb9f0) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
18:54:39.0062 3920 MRxSmb - ok
18:54:39.0328 3920 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
18:54:39.0484 3920 Msfs - ok
18:54:39.0718 3920 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
18:54:39.0875 3920 MSKSSRV - ok
18:54:40.0109 3920 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
18:54:40.0265 3920 MSPCLOCK - ok
18:54:40.0500 3920 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
18:54:40.0640 3920 MSPQM - ok
18:54:40.0890 3920 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
18:54:41.0046 3920 mssmbios - ok
18:54:41.0296 3920 Mup (de6a75f5c270e756c5508d94b6cf68f5) C:\WINDOWS\system32\drivers\Mup.sys
18:54:41.0343 3920 Mup - ok
18:54:41.0656 3920 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
18:54:41.0859 3920 NDIS - ok
18:54:42.0093 3920 NdisTapi (0109c4f3850dfbab279542515386ae22) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
18:54:42.0125 3920 NdisTapi - ok
18:54:42.0375 3920 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
18:54:42.0531 3920 Ndisuio - ok
18:54:42.0796 3920 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
18:54:42.0968 3920 NdisWan - ok
18:54:43.0203 3920 NDProxy (9282bd12dfb069d3889eb3fcc1000a9b) C:\WINDOWS\system32\drivers\NDProxy.sys
18:54:43.0265 3920 NDProxy - ok
18:54:43.0500 3920 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
18:54:43.0671 3920 NetBIOS - ok
18:54:43.0953 3920 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
18:54:44.0140 3920 NetBT - ok
18:54:44.0437 3920 nm (1e421a6bcf2203cc61b821ada9de878b) C:\WINDOWS\system32\DRIVERS\NMnt.sys
18:54:44.0593 3920 nm - ok
18:54:44.0859 3920 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
18:54:45.0015 3920 Npfs - ok
18:54:45.0390 3920 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
18:54:45.0781 3920 Ntfs - ok
18:54:46.0046 3920 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
18:54:46.0218 3920 Null - ok
18:54:48.0093 3920 nv (ce34061a298bfb4ebd1a0bb8592dc977) C:\WINDOWS\system32\DRIVERS\nv4_mini.sys
18:54:51.0437 3920 nv - ok
18:54:51.0703 3920 NVENETFD (2a7a2c6ab9631028b6e3a4159aa65705) C:\WINDOWS\system32\DRIVERS\NVENETFD.sys
18:54:51.0765 3920 NVENETFD - ok
18:54:52.0000 3920 nvnetbus (20526a8827dc0956b5526aebcb6751a0) C:\WINDOWS\system32\DRIVERS\nvnetbus.sys
18:54:52.0046 3920 nvnetbus - ok
18:54:52.0296 3920 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
18:54:52.0484 3920 NwlnkFlt - ok
18:54:52.0750 3920 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
18:54:52.0921 3920 NwlnkFwd - ok
18:54:53.0203 3920 PalmUSBD (803cf09c795290825607505d37819135) C:\WINDOWS\system32\drivers\PalmUSBD.sys
18:54:53.0265 3920 PalmUSBD - ok
18:54:53.0531 3920 Parport (f84785660305b9b903fb3bca8ba29837) C:\WINDOWS\system32\DRIVERS\parport.sys
18:54:53.0703 3920 Parport - ok
18:54:53.0937 3920 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
18:54:54.0093 3920 PartMgr - ok
18:54:54.0328 3920 ParVdm (c2bf987829099a3eaa2ca6a0a90ecb4f) C:\WINDOWS\system32\drivers\ParVdm.sys
18:54:54.0500 3920 ParVdm - ok
18:54:54.0765 3920 PCI (387e8dedc343aa2d1efbc30580273acd) C:\WINDOWS\system32\DRIVERS\pci.sys
18:54:54.0937 3920 PCI - ok
18:54:55.0187 3920 PCIIde (59ba86d9a61cbcf4df8e598c331f5b82) C:\WINDOWS\system32\DRIVERS\pciide.sys
18:54:55.0375 3920 PCIIde - ok
18:54:55.0656 3920 Pcmcia (a2a966b77d61847d61a3051df87c8c97) C:\WINDOWS\system32\drivers\Pcmcia.sys
18:54:55.0843 3920 Pcmcia - ok
18:54:56.0093 3920 perc2 - ok
18:54:56.0265 3920 perc2hib - ok
18:54:56.0531 3920 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
18:54:56.0671 3920 PptpMiniport - ok
18:54:56.0921 3920 Processor (2cb55427c58679f49ad600fccba76360) C:\WINDOWS\system32\DRIVERS\processr.sys
18:54:57.0093 3920 Processor - ok
18:54:57.0343 3920 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
18:54:57.0515 3920 PSched - ok
18:54:57.0750 3920 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
18:54:57.0937 3920 Ptilink - ok
18:54:58.0203 3920 PxHelp20 (e42e3433dbb4cffe8fdd91eab29aea8e) C:\WINDOWS\system32\Drivers\PxHelp20.sys
18:54:58.0234 3920 PxHelp20 - ok
18:54:58.0453 3920 ql1080 - ok
18:54:58.0625 3920 Ql10wnt - ok
18:54:58.0812 3920 ql12160 - ok
18:54:58.0968 3920 ql1240 - ok
18:54:59.0140 3920 ql1280 - ok
18:54:59.0328 3920 QV2KUX (0087f01d35a65b32393cc8bba46ee4a6) C:\WINDOWS\system32\DRIVERS\qv2kux.sys
18:54:59.0515 3920 QV2KUX - ok
18:54:59.0781 3920 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
18:54:59.0953 3920 RasAcd - ok
18:55:00.0203 3920 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
18:55:00.0359 3920 Rasl2tp - ok
18:55:00.0609 3920 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
18:55:00.0765 3920 RasPppoe - ok
18:55:01.0031 3920 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
18:55:01.0218 3920 Raspti - ok
18:55:01.0515 3920 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
18:55:01.0718 3920 Rdbss - ok
18:55:01.0968 3920 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
18:55:02.0140 3920 RDPCDD - ok
18:55:02.0421 3920 RDPWD (fc105dd312ed64eb66bff111e8ec6eac) C:\WINDOWS\system32\drivers\RDPWD.sys
18:55:02.0484 3920 RDPWD - ok
18:55:02.0750 3920 redbook (ed761d453856f795a7fe056e42c36365) C:\WINDOWS\system32\DRIVERS\redbook.sys
18:55:02.0906 3920 redbook - ok
18:55:03.0156 3920 ROOTMODEM (d8b0b4ade32574b2d9c5cc34dc0dbbe7) C:\WINDOWS\system32\Drivers\RootMdm.sys
18:55:03.0312 3920 ROOTMODEM - ok
18:55:03.0734 3920 RTL8192su (df6b6d628c4a102f4bb7a04b2dc3392f) C:\WINDOWS\system32\DRIVERS\RTL8192su.sys
18:55:04.0000 3920 RTL8192su ( UnsignedFile.Multi.Generic ) - warning
18:55:04.0000 3920 RTL8192su - detected UnsignedFile.Multi.Generic (1)
18:55:04.0265 3920 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
18:55:04.0421 3920 Secdrv - ok
18:55:04.0687 3920 serenum (0f29512ccd6bead730039fb4bd2c85ce) C:\WINDOWS\system32\DRIVERS\serenum.sys
18:55:04.0828 3920 serenum - ok
18:55:05.0078 3920 Serial (cf24eb4f0412c82bcd1f4f35a025e31d) C:\WINDOWS\system32\DRIVERS\serial.sys
18:55:05.0234 3920 Serial - ok
18:55:05.0515 3920 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\DRIVERS\sfloppy.sys
18:55:05.0656 3920 Sfloppy - ok
18:55:05.0890 3920 Simbad - ok
18:55:06.0093 3920 Sparrow - ok
18:55:06.0328 3920 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
18:55:06.0484 3920 splitter - ok
18:55:06.0796 3920 sr (50fa898f8c032796d3b1b9951bb5a90f) C:\WINDOWS\system32\DRIVERS\sr.sys
18:55:07.0015 3920 sr - ok
18:55:07.0390 3920 Srv (47ddfc2f003f7f9f0592c6874962a2e7) C:\WINDOWS\system32\DRIVERS\srv.sys
18:55:07.0625 3920 Srv - ok
18:55:07.0921 3920 SSHDRV84 (cfc9b1ca57b41323a721d5f01fb2f899) C:\WINDOWS\system32\drivers\SSHDRV84.sys
18:55:08.0171 3920 SSHDRV84 ( UnsignedFile.Multi.Generic ) - warning
18:55:08.0171 3920 SSHDRV84 - detected UnsignedFile.Multi.Generic (1)
18:55:08.0437 3920 SSHDRV86 (b9e31f2a3640403b0ea3a867bb73b9f4) C:\WINDOWS\system32\drivers\SSHDRV86.sys
18:55:08.0609 3920 SSHDRV86 ( UnsignedFile.Multi.Generic ) - warning
18:55:08.0609 3920 SSHDRV86 - detected UnsignedFile.Multi.Generic (1)
18:55:08.0859 3920 ssmdrv (a36ee93698802cd899f98bfd553d8185) C:\WINDOWS\system32\DRIVERS\ssmdrv.sys
18:55:08.0890 3920 ssmdrv - ok
18:55:09.0125 3920 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
18:55:09.0296 3920 swenum - ok
18:55:09.0546 3920 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
18:55:09.0718 3920 swmidi - ok
18:55:09.0953 3920 symc810 - ok
18:55:10.0156 3920 symc8xx - ok
18:55:10.0328 3920 sym_hi - ok
18:55:10.0500 3920 sym_u3 - ok
18:55:10.0734 3920 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
18:55:10.0890 3920 sysaudio - ok
18:55:11.0265 3920 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
18:55:11.0421 3920 Tcpip - ok
18:55:11.0765 3920 Tcpip6 (4e53bbcc4be37d7a4bd6ef1098c89ff7) C:\WINDOWS\system32\DRIVERS\tcpip6.sys
18:55:11.0828 3920 Tcpip6 - ok
18:55:12.0062 3920 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
18:55:12.0218 3920 TDPIPE - ok
18:55:12.0453 3920 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
18:55:12.0593 3920 TDTCP - ok
18:55:12.0984 3920 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
18:55:13.0328 3920 TermDD - ok
18:55:13.0546 3920 TosIde - ok
18:55:13.0671 3920 TuneUpUtilitiesDrv (f2107c9d85ec0df116939ccce06ae697) C:\Programme\TuneUp Utilities 2010\TuneUpUtilitiesDriver32.sys
18:55:13.0687 3920 TuneUpUtilitiesDrv - ok
18:55:13.0906 3920 tunmp (8f861eda21c05857eb8197300a92501c) C:\WINDOWS\system32\DRIVERS\tunmp.sys
18:55:14.0062 3920 tunmp - ok
18:55:14.0312 3920 U3sHlpDr (f32ca4e68a075476f661dd85234cbdb5) C:\WINDOWS\System32\Drivers\U3sHlpDr.sys
18:55:14.0375 3920 U3sHlpDr ( UnsignedFile.Multi.Generic ) - warning
18:55:14.0375 3920 U3sHlpDr - detected UnsignedFile.Multi.Generic (1)
18:55:14.0703 3920 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
18:55:14.0921 3920 Udfs - ok
18:55:15.0156 3920 UimBus (a25e0481da469c3af6ad18c1534b874c) C:\WINDOWS\system32\DRIVERS\UimBus.sys
18:55:15.0171 3920 UimBus - ok
18:55:15.0453 3920 Uim_IM (ec2ede874e0eb50a509269676cf5f4bd) C:\WINDOWS\system32\Drivers\Uim_IM.sys
18:55:15.0515 3920 Uim_IM - ok
18:55:15.0734 3920 ultra - ok
18:55:16.0015 3920 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
18:55:16.0359 3920 Update - ok
18:55:16.0734 3920 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
18:55:16.0875 3920 usbccgp - ok
18:55:17.0140 3920 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
18:55:17.0296 3920 usbehci - ok
18:55:17.0546 3920 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
18:55:17.0703 3920 usbhub - ok
18:55:17.0953 3920 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys
18:55:18.0109 3920 usbohci - ok
18:55:18.0375 3920 usbprint (a717c8721046828520c9edf31288fc00) C:\WINDOWS\system32\DRIVERS\usbprint.sys
18:55:18.0531 3920 usbprint - ok
18:55:18.0781 3920 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
18:55:18.0921 3920 usbscan - ok
18:55:19.0187 3920 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
18:55:19.0359 3920 USBSTOR - ok
18:55:19.0625 3920 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
18:55:19.0765 3920 VgaSave - ok
18:55:19.0984 3920 ViaIde - ok
18:55:20.0218 3920 VolSnap (a5a712f4e880874a477af790b5186e1d) C:\WINDOWS\system32\drivers\VolSnap.sys
18:55:20.0390 3920 VolSnap - ok
18:55:20.0718 3920 vsdatant (050c38ebb22512122e54b47dc278bccd) C:\WINDOWS\system32\vsdatant.sys
18:55:21.0015 3920 vsdatant - ok
18:55:21.0296 3920 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
18:55:21.0468 3920 Wanarp - ok
18:55:21.0718 3920 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
18:55:21.0890 3920 wdmaud - ok
18:55:22.0203 3920 WS2IFSL (6abe6e225adb5a751622a9cc3bc19ce8) C:\WINDOWS\System32\drivers\ws2ifsl.sys
18:55:22.0390 3920 WS2IFSL - ok
18:55:22.0437 3920 MBR (0x1B8) (72b8ce41af0de751c946802b3ed844b4) \Device\Harddisk0\DR0
18:55:23.0062 3920 \Device\Harddisk0\DR0 - ok
18:55:23.0109 3920 MBR (0x1B8) (72b8ce41af0de751c946802b3ed844b4) \Device\Harddisk1\DR1
18:55:23.0546 3920 \Device\Harddisk1\DR1 - ok
18:55:23.0562 3920 Boot (0x1200) (71b2b38d8c50357b3fddf06ceb4372bc) \Device\Harddisk0\DR0\Partition0
18:55:23.0578 3920 \Device\Harddisk0\DR0\Partition0 - ok
18:55:23.0578 3920 Boot (0x1200) (035259fcfbd9ca887077e6709bd8b79f) \Device\Harddisk0\DR0\Partition1
18:55:23.0593 3920 \Device\Harddisk0\DR0\Partition1 - ok
18:55:23.0593 3920 Boot (0x1200) (968438d4cfd63250da9d3cc4638b6855) \Device\Harddisk1\DR1\Partition0
18:55:23.0593 3920 \Device\Harddisk1\DR1\Partition0 - ok
18:55:23.0640 3920 Boot (0x1200) (12950666f29e0a2e141ad3c1aa1455e8) \Device\Harddisk1\DR1\Partition1
18:55:23.0640 3920 \Device\Harddisk1\DR1\Partition1 - ok
18:55:23.0656 3920 ============================================================
18:55:23.0656 3920 Scan finished
18:55:23.0656 3920 ============================================================
18:55:23.0781 3912 Detected object count: 7
18:55:23.0781 3912 Actual detected object count: 7
Ich werde wahrscheinlich heute nicht mehr nach deiner Antwort schauen können, also bis morgen.

LG
Stephan

Alt 24.11.2011, 19:11   #14
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



Zitat:
18:55:23.0781 3912 Detected object count: 7
18:55:23.0781 3912 Actual detected object count: 7
Fehlt darunter nicht noch etwas?
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 24.11.2011, 23:11   #15
delrod
 
Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Standard

Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes



uuups - sorry, ist wohl beim kopieren verloren gegangen.
So etwa?

Zitat:
18:55:23.0781 3912 Detected object count: 7
18:55:23.0781 3912 Actual detected object count: 7
18:58:44.0296 3912 ACEDRV05 ( UnsignedFile.Multi.Generic ) - skipped by user
18:58:44.0296 3912 ACEDRV05 ( UnsignedFile.Multi.Generic ) - User select action: Skip
18:58:44.0296 3912 ACEDRV07 ( UnsignedFile.Multi.Generic ) - skipped by user
18:58:44.0296 3912 ACEDRV07 ( UnsignedFile.Multi.Generic ) - User select action: Skip
18:58:44.0296 3912 AegisP ( UnsignedFile.Multi.Generic ) - skipped by user
18:58:44.0296 3912 AegisP ( UnsignedFile.Multi.Generic ) - User select action: Skip
18:58:44.0296 3912 RTL8192su ( UnsignedFile.Multi.Generic ) - skipped by user
18:58:44.0296 3912 RTL8192su ( UnsignedFile.Multi.Generic ) - User select action: Skip
18:58:44.0296 3912 SSHDRV84 ( UnsignedFile.Multi.Generic ) - skipped by user
18:58:44.0296 3912 SSHDRV84 ( UnsignedFile.Multi.Generic ) - User select action: Skip
18:58:44.0296 3912 SSHDRV86 ( UnsignedFile.Multi.Generic ) - skipped by user
18:58:44.0296 3912 SSHDRV86 ( UnsignedFile.Multi.Generic ) - User select action: Skip
18:58:44.0296 3912 U3sHlpDr ( UnsignedFile.Multi.Generic ) - skipped by user
18:58:44.0296 3912 U3sHlpDr ( UnsignedFile.Multi.Generic ) - User select action: Skip
18:59:08.0640 2728 Deinitialize success

Antwort

Themen zu Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes
account, aktion, antivir, avira, avira antivir, bedeutung, cache, checkliste, datei, einstellungen, exploit, fehlermeldung, gmer, hallo zusammen, heute, java, log, malware, malware gefunden, malwarebytes, meldung, namen, personal, programm, rechner, trojan.killav, unerwünschtes programm, virus



Ähnliche Themen: Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes


  1. Malwarebytes Anti-Malware geht erst nicht, findet dann Security.Hijack - Ist da noch mehr?
    Log-Analyse und Auswertung - 21.08.2014 (17)
  2. Avira findet erst JS.Expack.EM und dann Spy.Zbot
    Log-Analyse und Auswertung - 11.03.2013 (24)
  3. EXP/CVE-2010-0840.HG(Exploit), EXP/JAVA.Ternub.Gen(Exploit) und TR/Agent.464.4(Trojaner) - nicht totzukriegen
    Plagegeister aller Art und deren Bekämpfung - 14.08.2012 (12)
  4. Avira meldet mehrere Viren, Dateien in Quarantäne (TR/Crypt.ZPACK.Gen2, EXP/2010-0840.AW.2, JS/Meta)
    Plagegeister aller Art und deren Bekämpfung - 01.08.2012 (1)
  5. Exploit.Java.CVE-2010-0840.N in \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\3
    Plagegeister aller Art und deren Bekämpfung - 05.03.2012 (21)
  6. JAVA-EXPLOIT EXP/CVE-2010-0840.FL, etc. im Java-Cache
    Plagegeister aller Art und deren Bekämpfung - 05.02.2012 (15)
  7. Avira erst Warnung HTML/Infected.WebPage.Gen2 beim Scan dann mehrere versteckte Objekte gefunden
    Log-Analyse und Auswertung - 23.01.2012 (21)
  8. Exploit:Java/CVE-2010-0840.KM von MSE gemeldet
    Log-Analyse und Auswertung - 06.11.2011 (2)
  9. RE: Exploit.Java.CVE-2010-0840.ed bei MbaM Scan
    Plagegeister aller Art und deren Bekämpfung - 03.11.2011 (1)
  10. Avira AntiVir Personal meldet TOO/TDss.D und EXP/CVE-2010-0840
    Log-Analyse und Auswertung - 16.10.2011 (32)
  11. EXP/CVE2010-0840.CX und EXP/2010-0840.A
    Plagegeister aller Art und deren Bekämpfung - 10.10.2011 (1)
  12. Kaspersky findet EXPLOIT.JAVA.CVE-2010-0840.CR
    Log-Analyse und Auswertung - 06.10.2011 (12)
  13. viren "Trojan:Win32/Bumat!rts" und "Exploit Java/CVE-2010-0840.ew" auf Laptop
    Plagegeister aller Art und deren Bekämpfung - 05.10.2011 (8)
  14. Avira Antivir meldet "EXP/CVE-2010-0840.AC' [exploit]"
    Log-Analyse und Auswertung - 04.10.2011 (5)
  15. Java-Exploit (CVE-2010-0840.l) (C:\Dokumente und Einstellungen\User\Anwendungsdaten\Sun\Java\
    Plagegeister aller Art und deren Bekämpfung - 17.08.2011 (3)
  16. Java-Exploit (CVE-2010-0840.AA) beim Surfen gefunden (C:\Users\Leomuck\AppData\Local\Temp\)
    Plagegeister aller Art und deren Bekämpfung - 24.02.2011 (5)
  17. Erst TR/Crypt.ZPACK.Gen, dann 9 weitere, dann unklar (Teil 1)
    Plagegeister aller Art und deren Bekämpfung - 28.05.2010 (1)

Zum Thema Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes - Hallo zusammen, hieran fummele ich auf 2 Rechnern seit heute Morgen . Da ich kein Experte bin, habe ich versucht, mich möglichst genau an alle Schritte der Checkliste zu halten. - Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes...
Archiv
Du betrachtest: Erst Exploit.2010-0840.BC aus Avira, dann Trojan.KillAV aus Malwarebytes auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.