Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: 16 Plagegeister auf einmal? AntiV Fund...

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 30.01.2012, 23:24   #1
Mira4
 
16 Plagegeister auf einmal? AntiV Fund... - Icon32

16 Plagegeister auf einmal? AntiV Fund...



Hallo ihr lieben, und bitte nicht gleich steinigen wenn ich was falsch machen sollte...

Mein AntiVirus meldete sich heute mal wieder aus seiner Versenkung (wirklich lange nix mehr davon gehört)

Ungefähr die Meldung des Fundes...
Recycle.bin/config.bin.
Dahinter verstecken soll sich das Trojanische Pferd: TR/EyeStye.II

Daraufhin hab ich doch gleich mal einen Suchlauf losgeschickt und etliche Stunden (jaja, das Schätzchen ist alt) später kam dieser LOG:

Zitat:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 30. Januar 2012 21:58

Es wird nach 3339783 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : EDDY

Versionsinformationen:
BUILD.DAT : 10.2.0.704 35934 Bytes 28.09.2011 13:14:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 28.06.2011 19:39:48
AVSCAN.DLL : 10.0.5.0 57192 Bytes 28.06.2011 19:39:48
LUKE.DLL : 10.3.0.5 45416 Bytes 28.06.2011 19:39:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 28.06.2011 19:39:50
AVREG.DLL : 10.3.0.9 88833 Bytes 23.07.2011 16:34:35
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 15:18:50
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 20:20:48
VBASE003.VDF : 7.11.19.171 2048 Bytes 20.12.2011 20:20:48
VBASE004.VDF : 7.11.19.172 2048 Bytes 20.12.2011 20:20:48
VBASE005.VDF : 7.11.19.173 2048 Bytes 20.12.2011 20:20:48
VBASE006.VDF : 7.11.19.174 2048 Bytes 20.12.2011 20:20:48
VBASE007.VDF : 7.11.19.175 2048 Bytes 20.12.2011 20:20:48
VBASE008.VDF : 7.11.19.176 2048 Bytes 20.12.2011 20:20:48
VBASE009.VDF : 7.11.19.177 2048 Bytes 20.12.2011 20:20:48
VBASE010.VDF : 7.11.19.178 2048 Bytes 20.12.2011 20:20:48
VBASE011.VDF : 7.11.19.179 2048 Bytes 20.12.2011 20:20:48
VBASE012.VDF : 7.11.19.180 2048 Bytes 20.12.2011 20:20:48
VBASE013.VDF : 7.11.19.217 182784 Bytes 22.12.2011 21:41:47
VBASE014.VDF : 7.11.19.255 148480 Bytes 24.12.2011 22:58:47
VBASE015.VDF : 7.11.20.29 164352 Bytes 27.12.2011 21:40:19
VBASE016.VDF : 7.11.20.70 180224 Bytes 29.12.2011 21:40:21
VBASE017.VDF : 7.11.20.102 240640 Bytes 02.01.2012 21:40:20
VBASE018.VDF : 7.11.20.139 164864 Bytes 04.01.2012 13:23:29
VBASE019.VDF : 7.11.20.178 167424 Bytes 06.01.2012 16:35:57
VBASE020.VDF : 7.11.20.207 230400 Bytes 10.01.2012 21:01:26
VBASE021.VDF : 7.11.20.236 150528 Bytes 11.01.2012 17:43:23
VBASE022.VDF : 7.11.21.13 135168 Bytes 13.01.2012 10:06:27
VBASE023.VDF : 7.11.21.40 163840 Bytes 16.01.2012 20:34:25
VBASE024.VDF : 7.11.21.65 1001472 Bytes 17.01.2012 21:10:18
VBASE025.VDF : 7.11.21.98 487424 Bytes 19.01.2012 20:56:07
VBASE026.VDF : 7.11.21.156 1010688 Bytes 25.01.2012 20:13:30
VBASE027.VDF : 7.11.21.176 600576 Bytes 26.01.2012 20:13:30
VBASE028.VDF : 7.11.21.201 172544 Bytes 29.01.2012 20:28:06
VBASE029.VDF : 7.11.21.202 2048 Bytes 29.01.2012 20:28:06
VBASE030.VDF : 7.11.21.203 2048 Bytes 29.01.2012 20:28:06
VBASE031.VDF : 7.11.21.216 205824 Bytes 30.01.2012 20:28:06
Engineversion : 8.2.8.44
AEVDF.DLL : 8.1.2.2 106868 Bytes 28.10.2011 14:52:31
AESCRIPT.DLL : 8.1.4.2 434553 Bytes 28.01.2012 11:31:47
AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 11:31:47
AESBX.DLL : 8.2.4.5 434549 Bytes 01.12.2011 21:41:50
AERDL.DLL : 8.1.9.15 639348 Bytes 14.09.2011 16:22:19
AEPACK.DLL : 8.2.16.2 799095 Bytes 28.01.2012 11:31:47
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 30.12.2011 21:40:24
AEHEUR.DLL : 8.1.3.23 4333943 Bytes 28.01.2012 11:31:46
AEHELP.DLL : 8.1.19.0 254327 Bytes 19.01.2012 20:56:09
AEGEN.DLL : 8.1.5.18 409973 Bytes 28.01.2012 11:31:42
AEEMU.DLL : 8.1.3.0 393589 Bytes 13.12.2010 07:39:10
AECORE.DLL : 8.1.25.3 201079 Bytes 28.01.2012 11:31:42
AEBB.DLL : 8.1.1.0 53618 Bytes 13.12.2010 07:39:10
AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20
AVPREF.DLL : 10.0.3.2 44904 Bytes 28.06.2011 19:39:48
AVREP.DLL : 10.0.0.10 174120 Bytes 14.06.2011 15:32:11
AVARKT.DLL : 10.0.26.1 255336 Bytes 28.06.2011 19:39:48
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 28.06.2011 19:39:48
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 28.06.2011 19:39:47
RCTEXT.DLL : 10.0.64.0 98664 Bytes 28.06.2011 19:39:47

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Montag, 30. Januar 2012 21:58

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '134' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'ImpWiFiSvc.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '13' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rainlendar2.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '170' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Recycle.Bin\Recycle.Bin.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2

Die Registry wurde durchsucht ( '459' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\0\43296140-565f5f57
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Fester.J
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\0\43296140-66047f5b
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Tharra.E
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\2\536da302-103ebaac
[0] Archivtyp: ZIP
--> json/Parser.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EB
--> json/XML.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AG
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\3a835d60-10414084
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.E
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\3a835d60-47adbbe7
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.E
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\3a835d60-639f66ab
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.E
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\3a835d60-6866965e
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.E
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\3a835d60-7396453a
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.E
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\3a835d60-7e414cef
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.E
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\40\5aa1aa8-7b7eef38
[0] Archivtyp: ZIP
--> report/Generator.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.CD
--> report/SmartyPointer.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EL
--> report/StorageSave.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.T
C:\Dokumente und Einstellungen\keks\Lokale Einstellungen\Temp\0.13942454433347706.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2
C:\Recycle.Bin\Recycle.Bin.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\keks\Lokale Einstellungen\Temp\0.13942454433347706.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4595bf69.qua' verschoben!
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\40\5aa1aa8-7b7eef38
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.T
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5dd29701.qua' verschoben!
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\3a835d60-7e414cef
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0f5acde9.qua' verschoben!
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\3a835d60-7396453a
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '696d822b.qua' verschoben!
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\3a835d60-6866965e
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ce9af15.qua' verschoben!
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\3a835d60-639f66ab
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53f29d74.qua' verschoben!
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\3a835d60-47adbbe7
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f4ab13e.qua' verschoben!
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\32\3a835d60-10414084
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6352f16e.qua' verschoben!
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\2\536da302-103ebaac
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AG
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e0ade11.qua' verschoben!
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\0\43296140-66047f5b
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Tharra.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5766e58b.qua' verschoben!
C:\Dokumente und Einstellungen\keks\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\0\43296140-565f5f57
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Fester.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3b3ac9bb.qua' verschoben!
C:\Recycle.Bin\Recycle.Bin.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen2
[HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1844237615-1336601894-1417001333-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\4E3E0230AEBB4E96> wurde erfolgreich repariert.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a50f014.qua' verschoben!


Ende des Suchlaufs: Montag, 30. Januar 2012 23:38
Benötigte Zeit: 1:25:12 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

8696 Verzeichnisse wurden überprüft
242178 Dateien wurden geprüft
16 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
12 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
242162 Dateien ohne Befall
5311 Archive wurden durchsucht
0 Warnungen
12 Hinweise
298610 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Was kann ich davon erst nehmen, oder fällt vielleicht etwas unter Maleware die ich getrost ignorieren kann??
Und ich würd gern ne schnelle Erste Hilfe wissen.

Bitte nicht gleich mit Formatieren kommen, die letzten 2 PC´´s hab ich zerschossen und nicht wieder zusammen bekommen. War ziemlich peinlich damit zum Compi-Fachmann zu gehen. Ich formatiere NÜX mehr, Frau ist dafür wirklich nicht geeignet.

Ich hoffe ihr könnt helfen.
Nutze den Laptop zum Filmchen schauen, surfen und E-mailen. Natürlich auch für web einkäufe bei E-bay, Amazon etc. Onlinebanking läuft über einen anderen Laptop.

Alt 31.01.2012, 14:08   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
16 Plagegeister auf einmal? AntiV Fund... - Standard

16 Plagegeister auf einmal? AntiV Fund...



Zitat:
Ungefähr die Meldung des Fundes...
Recycle.bin/config.bin.
Dahinter verstecken soll sich das Trojanische Pferd: TR/EyeStye.II
Wenn du auch noch andere Dinge erledigen willst als nur Zocken oder Solitär spielen wie zB E-Mails abrufen oder alles was Logins erfordert dann solltest du deine Daten sichern, den Rechner komplett plätten und eine Neuinstallation von Windows durchführen.
Anschließend auch sämtliche Passwörter ändern!!!

Mit komplett plätten wird gemeint: alle Partitionen auflösen, neu erstellen und formatieren. Helfen kann dabei ein Tool wie DBAN oder die Laufwerksverwaltung in einem Ubuntu im Ausprobiermodus.

Praktischerweise kann man mit diesem Live-Linux auch ziemlich gefahrlos all seine wichtigen Daten auf eine externe Platte sichern.
kopiere nur persönliche Dateien, Musik, Videos, etc. auf die Backupplatte, KEINE ausführbaren Dateien wie Programme/Spiele/Setups!!
__________________

__________________

Antwort

Themen zu 16 Plagegeister auf einmal? AntiV Fund...
.dll, antivirus, avira, desktop, dllhost.exe, e-bay, ebanking, einstellungen, explorer.exe, formatieren, laptop, log, lsass.exe, maleware, microsoft, modul, namen, nt.dll, programm, programme, prozesse, registry, services.exe, software, surfen, svchost.exe, trojaner, verweise, viren, windows, winlogon.exe



Ähnliche Themen: 16 Plagegeister auf einmal? AntiV Fund...


  1. Fund: Loader.jar, Fund: EXP/Java.Ternewb.Gen
    Plagegeister aller Art und deren Bekämpfung - 06.04.2015 (17)
  2. Windows RT und Plagegeister
    Diskussionsforum - 14.02.2015 (7)
  3. Win 7 Resultate nach Rootscan Spybot, Microsoft safety scan, AVG Meldung Fund 1) MalSign.generic.712 Fund 2) MalSign.OpenCandy. 7AF
    Log-Analyse und Auswertung - 23.01.2015 (21)
  4. Vermutliche Plagegeister
    Log-Analyse und Auswertung - 07.01.2014 (8)
  5. PUP und sonstige Plagegeister
    Plagegeister aller Art und deren Bekämpfung - 06.01.2014 (6)
  6. unbekannte Plagegeister
    Plagegeister aller Art und deren Bekämpfung - 13.11.2013 (9)
  7. Plagegeister
    Log-Analyse und Auswertung - 03.07.2013 (19)
  8. AVIRA-Fund: ADWARE/YONTOO.GEN2 und ESET-Fund: Win32/StartPage.OPH trojan
    Plagegeister aller Art und deren Bekämpfung - 04.04.2013 (12)
  9. 2 Mal selbes pogramm auf Pc (einmal 64 bit einmal normal)
    Alles rund um Windows - 21.02.2011 (2)
  10. dnschanger, fakealert, kein Fund mit G data, Fund mit antimalwarebytes
    Log-Analyse und Auswertung - 07.06.2010 (11)
  11. Spybot, Antiv, Systemwiederherstellung läuft nicht mehr
    Log-Analyse und Auswertung - 10.01.2010 (3)
  12. win*.tmp Plagegeister und andere?
    Log-Analyse und Auswertung - 10.01.2008 (4)
  13. Plagegeister in ZIP-Archiven
    Plagegeister aller Art und deren Bekämpfung - 11.08.2007 (3)
  14. Antiv lässt sich nicht mehr installieren und erstellen
    Log-Analyse und Auswertung - 20.05.2007 (1)
  15. Plagegeister gefunden ;-(
    Plagegeister aller Art und deren Bekämpfung - 16.01.2006 (2)
  16. Unbekannte Plagegeister?
    Plagegeister aller Art und deren Bekämpfung - 26.12.2005 (10)
  17. Trojaner und anderer Plagegeister
    Plagegeister aller Art und deren Bekämpfung - 12.02.2005 (12)

Zum Thema 16 Plagegeister auf einmal? AntiV Fund... - Hallo ihr lieben, und bitte nicht gleich steinigen wenn ich was falsch machen sollte... Mein AntiVirus meldete sich heute mal wieder aus seiner Versenkung (wirklich lange nix mehr davon gehört) - 16 Plagegeister auf einmal? AntiV Fund......
Archiv
Du betrachtest: 16 Plagegeister auf einmal? AntiV Fund... auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.