Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: gmer logfile nach befall von systemcheck trojaner

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 06.02.2012, 22:55   #1
bummel_bee
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



Geschafft....
im abgesicherten modus gings dann...

Zitat:
All processes killed
========== OTL ==========
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}\ deleted successfully.
C:\Programme\Vuze_Remote\prxtbVuz0.dll moved successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{fc2b76fc-2132-4d80-a9a3-1f5c6e49066b}\ deleted successfully.
C:\Programme\ZoneAlarm-Sicherheit\tbZone.dll moved successfully.
Prefs.js: "ZoneAlarm-Sicherheit Customized Web Search" removed from browser.search.defaultthis.engineName
Prefs.js: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2613550&SearchSource=3&q={searchTerms}" removed from browser.search.defaulturl
Prefs.js: "ZoneAlarm-Sicherheit Customized Web Search" removed from browser.search.selectedEngine
Prefs.js: false removed from browser.search.update
Prefs.js: "localhost" removed from extensions.charles.settings.disabled.network.proxy.http
Prefs.js: 4001 removed from extensions.charles.settings.disabled.network.proxy.http_port
Prefs.js: "localhost, 127.0.0.1" removed from extensions.charles.settings.disabled.network.proxy.no_proxies_on
Prefs.js: false removed from extensions.charles.settings.disabled.network.proxy.share_proxy_settings
Prefs.js: "" removed from extensions.charles.settings.disabled.network.proxy.socks
Prefs.js: 0 removed from extensions.charles.settings.disabled.network.proxy.socks_port
Prefs.js: "" removed from extensions.charles.settings.disabled.network.proxy.ssl
Prefs.js: 0 removed from extensions.charles.settings.disabled.network.proxy.ssl_port
Prefs.js: 0 removed from extensions.charles.settings.disabled.network.proxy.type
Prefs.js: "127.0.0.1" removed from extensions.charles.settings.enabled.network.proxy.http
Prefs.js: 8888 removed from extensions.charles.settings.enabled.network.proxy.http_port
Prefs.js: "" removed from extensions.charles.settings.enabled.network.proxy.no_proxies_on
Prefs.js: false removed from extensions.charles.settings.enabled.network.proxy.share_proxy_settings
Prefs.js: "" removed from extensions.charles.settings.enabled.network.proxy.socks
Prefs.js: 0 removed from extensions.charles.settings.enabled.network.proxy.socks_port
Prefs.js: "127.0.0.1" removed from extensions.charles.settings.enabled.network.proxy.ssl
Prefs.js: 8888 removed from extensions.charles.settings.enabled.network.proxy.ssl_port
Prefs.js: 1 removed from extensions.charles.settings.enabled.network.proxy.type
Prefs.js: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2613550&q=" removed from keyword.URL
Prefs.js: "localhost" removed from network.proxy.http
Prefs.js: 4001 removed from network.proxy.http_port
Prefs.js: 4 removed from network.proxy.type
Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@checkpoint.com/FFApi\ deleted successfully.
C:\Dokumente und Einstellungen\bumblebee\Anwendungsdaten\Mozilla\Firefox\Profiles\jicfbuh3.default\searchplugins\conduit.xml moved successfully.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{8A4A36C2-0535-4D2C-BD3D-496CB7EED6E3}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8A4A36C2-0535-4D2C-BD3D-496CB7EED6E3}\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{EE2AC4E5-B0B0-4EC6-88A9-BCA1A32AB107} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{EE2AC4E5-B0B0-4EC6-88A9-BCA1A32AB107}\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{fc2b76fc-2132-4d80-a9a3-1f5c6e49066b} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{fc2b76fc-2132-4d80-a9a3-1f5c6e49066b}\ not found.
File Sicherheit\tbZone.dll not found.
Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{BA14329E-9550-4989-B3F2-9732E92D17CC}\ not found.
File C:\Programme\Vuze_Remote\prxtbVuz0.dll not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ISW deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
C:\AUTOEXEC.BAT moved successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\~vVogxk0S0ooG3y moved successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\~vVogxk0S0ooG3yr moved successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\vVogxk0S0ooG3y moved successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\CheckPoint\ZoneAlarm\Data folder moved successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\CheckPoint\ZoneAlarm folder moved successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\CheckPoint folder moved successfully.
ADS C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:456A69E6 deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: Administrator
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->FireFox cache emptied: 7323414 bytes

User: All Users

User: bumblebee
->Temp folder emptied: 153036191 bytes
->Temporary Internet Files folder emptied: 33189 bytes
->Java cache emptied: 313358 bytes
->FireFox cache emptied: 173167990 bytes
->Google Chrome cache emptied: 0 bytes
->Apple Safari cache emptied: 0 bytes
->Opera cache emptied: 0 bytes
->Flash cache emptied: 2941 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: LocalService
->Temp folder emptied: 1126744 bytes
->Temporary Internet Files folder emptied: 906447 bytes

User: NetworkService
->Temp folder emptied: 1057464 bytes
->Temporary Internet Files folder emptied: 33170 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 2951 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 3289720 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 325,00 mb

C:\WINDOWS\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully

OTL by OldTimer - Version 3.2.31.0 log created on 02062012_224812

Files\Folders moved on Reboot...

Registry entries deleted on Reboot...
Danke

Antwort

Themen zu gmer logfile nach befall von systemcheck trojaner
auszuwerten, befall, check, eset, gmer, gmer logfile, java, logfile, lustige, malwarebytes, system, system check, systemcheck, troja, trojane, trojaner




Ähnliche Themen: gmer logfile nach befall von systemcheck trojaner


  1. Windows 8.1 Rechner mit Multiplem Befall und GMER bricht immer ab
    Log-Analyse und Auswertung - 07.04.2015 (13)
  2. GMER Logfile
    Log-Analyse und Auswertung - 13.09.2014 (9)
  3. GMER Fehlermeldung/möglicher Befall?
    Plagegeister aller Art und deren Bekämpfung - 14.05.2014 (5)
  4. GMER Logfile
    Log-Analyse und Auswertung - 17.02.2014 (17)
  5. Vista: nach Avira Systemcheck einige Malware und Trojaner gefunden
    Log-Analyse und Auswertung - 26.01.2014 (3)
  6. Befall von Maleware nach Download (u.a. Serach.New.Tab). GMER meldet Rootkit
    Log-Analyse und Auswertung - 02.11.2013 (14)
  7. logfile GMER -was ist noch zu tun?
    Plagegeister aller Art und deren Bekämpfung - 26.08.2013 (3)
  8. Verdacht auf Trojaner-Befall! Bitte um HijachThis LogFile Analyse
    Log-Analyse und Auswertung - 30.03.2013 (16)
  9. EXP/JS.Expack.AL nach Entfernung von Bundestrojaner bei Systemcheck gefunden
    Plagegeister aller Art und deren Bekämpfung - 02.11.2012 (11)
  10. BKA Trojaner nach Systemwiederherstellung immer noch da? OTL, EXTRAS, Gmer
    Log-Analyse und Auswertung - 24.09.2012 (22)
  11. Hilfe bei Gmer-Logfile nach Avira-Fund Java-Scriptvirus JS/Decdec.psc
    Log-Analyse und Auswertung - 29.06.2012 (34)
  12. GMER Logfile
    Plagegeister aller Art und deren Bekämpfung - 25.08.2010 (1)
  13. Gmer Logfile
    Alles rund um Windows - 17.10.2009 (4)
  14. GMER Logfile
    Log-Analyse und Auswertung - 28.02.2009 (1)
  15. HJT-Logfile nach "Vista Antivirus 2008"-Befall
    Log-Analyse und Auswertung - 30.07.2008 (1)
  16. Logfile nach Proxy.Horst-Befall
    Log-Analyse und Auswertung - 08.10.2007 (4)
  17. Virus Befall...bitte mal Logfile nach schauen.
    Log-Analyse und Auswertung - 19.08.2005 (2)

Zum Thema gmer logfile nach befall von systemcheck trojaner - Geschafft.... im abgesicherten modus gings dann... Zitat: All processes killed ========== OTL ========== Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}\ deleted successfully. C:\Programme\Vuze_Remote\prxtbVuz0.dll moved successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet - gmer logfile nach befall von systemcheck trojaner...
Archiv
Du betrachtest: gmer logfile nach befall von systemcheck trojaner auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.