Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.
Mein Antivir meldete mir heute ,nach einer routinemäßigen Untersuchung, dass die Tronajer TR/EyeStye.B.cfg.48 und TR/Offend.kdv.486375.2 gefunden worden sind.Ich verschob anschließend die nämlichen in das Antivirs' Quarantäneverzeichnis und begann MAM und Java + Adobeupdates downzuloaden und sowohl einen MAM als auch einen OTL-scan durchzuführen. Ich wollte fragen , in wie weit mein System kompromittiert worden ist und wie , gegebenfalls, jene Änderung behoben werden können- benutze Amazon und ebay mit bankdaten gekoppelt.
Vielen herrzlichen Dank im Vorraus für eure Bemühungen.
Im Folgenden werden ich sowohl den MMA- als auch den AV-log posten.(+Otl-scan)
Code:
ATTFilter
Erstellungsdatum der Reportdatei: Montag, 27. Februar 2012 01:29
Es wird nach 3499677 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : JesseJames
Computername : JESSEJAMES-PC
Versionsinformationen:
BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 02.07.2011 08:32:31
AVSCAN.DLL : 10.0.5.0 57192 Bytes 02.07.2011 08:32:31
LUKE.DLL : 10.3.0.5 45416 Bytes 02.07.2011 08:32:31
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 12:22:40
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 02.07.2011 08:32:31
AVREG.DLL : 10.3.0.9 88833 Bytes 13.07.2011 08:52:05
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 05:52:59
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 15:18:37
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 11:53:15
VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 11:53:15
VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 11:53:15
VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 11:53:15
VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 11:53:15
VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 11:53:15
VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 11:53:16
VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 11:53:16
VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 11:53:16
VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 11:53:16
VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 12:19:49
VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 11:42:22
VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 11:18:27
VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 12:17:05
VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 15:52:25
VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 15:57:37
VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 15:57:40
VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 10:44:52
VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 15:18:32
VBASE022.VDF : 7.11.23.225 2048 Bytes 23.02.2012 15:18:32
VBASE023.VDF : 7.11.23.226 2048 Bytes 23.02.2012 15:18:32
VBASE024.VDF : 7.11.23.227 2048 Bytes 23.02.2012 15:18:32
VBASE025.VDF : 7.11.23.228 2048 Bytes 23.02.2012 15:18:32
VBASE026.VDF : 7.11.23.229 2048 Bytes 23.02.2012 15:18:32
VBASE027.VDF : 7.11.23.230 2048 Bytes 23.02.2012 15:18:32
VBASE028.VDF : 7.11.23.231 2048 Bytes 23.02.2012 15:18:32
VBASE029.VDF : 7.11.23.232 2048 Bytes 23.02.2012 15:18:32
VBASE030.VDF : 7.11.23.233 2048 Bytes 23.02.2012 15:18:32
VBASE031.VDF : 7.11.24.8 96768 Bytes 26.02.2012 00:28:42
Engineversion : 8.2.10.8
AEVDF.DLL : 8.1.2.2 106868 Bytes 26.10.2011 12:32:19
AESCRIPT.DLL : 8.1.4.7 442746 Bytes 26.02.2012 15:18:34
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 15:44:06
AESBX.DLL : 8.2.4.5 434549 Bytes 04.12.2011 13:31:14
AERDL.DLL : 8.1.9.15 639348 Bytes 09.09.2011 11:52:01
AEPACK.DLL : 8.2.16.3 799094 Bytes 11.02.2012 12:17:43
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 01.01.2012 08:12:50
AEHEUR.DLL : 8.1.4.0 4436342 Bytes 26.02.2012 15:18:34
AEHELP.DLL : 8.1.19.0 254327 Bytes 20.01.2012 14:05:04
AEGEN.DLL : 8.1.5.21 409971 Bytes 03.02.2012 12:20:06
AEEXP.DLL : 8.1.0.23 70005 Bytes 26.02.2012 15:18:35
AEEMU.DLL : 8.1.3.0 393589 Bytes 21.04.2011 05:52:17
AECORE.DLL : 8.1.25.4 201079 Bytes 14.02.2012 15:52:27
AEBB.DLL : 8.1.1.0 53618 Bytes 21.04.2011 05:52:16
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21.04.2011 05:52:39
AVPREF.DLL : 10.0.3.2 44904 Bytes 02.07.2011 08:32:31
AVREP.DLL : 10.0.0.10 174120 Bytes 02.07.2011 08:32:31
AVARKT.DLL : 10.0.26.1 255336 Bytes 02.07.2011 08:32:31
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 02.07.2011 08:32:31
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:59:50
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21.04.2011 05:52:38
NETNT.DLL : 10.0.0.0 11624 Bytes 21.04.2011 05:52:50
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 02.07.2011 08:32:30
RCTEXT.DLL : 10.0.64.0 98664 Bytes 02.07.2011 08:32:30
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Manuelle Auswahl
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\folder.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, F:, G:, H:, Q:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Montag, 27. Februar 2012 01:29
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashUtil11f_ActiveX.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SecWin2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Im Laufwerk 'F:\' ist kein Datenträger eingelegt!
Bootsektor 'G:\'
[INFO] Im Laufwerk 'G:\' ist kein Datenträger eingelegt!
Bootsektor 'H:\'
[INFO] Im Laufwerk 'H:\' ist kein Datenträger eingelegt!
Bootsektor 'Q:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '536' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <Boot>
C:\Users\JesseJames\AppData\Local\Temp\1676901.Uninstall\Uninstall.exe
[FUND] Ist das Trojanische Pferd TR/Offend.kdv.486375.2
C:\Users\JesseJames\AppData\Local\Temp\Low\Recycle.Bin\config.bin
[FUND] Ist das Trojanische Pferd TR/EyeStye.B.cfg.48
C:\Users\JesseJames\AppData\Local\{0AB6B616-EE86-4108-A876-DF02AB0224BC}\chrome\content\overlay.xul
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Hiloti.C.1
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\54d02cd-500f6d5b
[0] Archivtyp: ZIP
--> Lucene.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\34460fd4-1fa3c6b3
[0] Archivtyp: ZIP
--> Lucene.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\493936a5-3a6887ed
[0] Archivtyp: ZIP
--> Lucene.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\2c00f575-48721018
[0] Archivtyp: ZIP
--> Lucene.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
Beginne mit der Suche in 'D:\' <Recover>
D:\JESSEJAMES-PC\Backup Set 2012-02-01 190001\Backup Files 2012-02-01 190001\Backup files 2.zip
[0] Archivtyp: ZIP
--> C/Users/JesseJames/AppData/Local/{0AB6B616-EE86-4108-A876-DF02AB0224BC}/chrome/content/overlay.xul
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Hiloti.C.1
Beginne mit der Suche in 'E:\' <THE_BOURNE_IDENTITY>
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'G:\'
Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'H:\'
Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert
Beginne mit der Desinfektion:
D:\JESSEJAMES-PC\Backup Set 2012-02-01 190001\Backup Files 2012-02-01 190001\Backup files 2.zip
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Hiloti.C.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49f87d56.qua' verschoben!
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\2c00f575-48721018
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51b8510d.qua' verschoben!
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\493936a5-3a6887ed
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03e0080b.qua' verschoben!
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\34460fd4-1fa3c6b3
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65d447f4.qua' verschoben!
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\54d02cd-500f6d5b
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20806aca.qua' verschoben!
C:\Users\JesseJames\AppData\Local\{0AB6B616-EE86-4108-A876-DF02AB0224BC}\chrome\content\overlay.xul
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Hiloti.C.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f9a5b55.qua' verschoben!
C:\Users\JesseJames\AppData\Local\Temp\Low\Recycle.Bin\config.bin
[FUND] Ist das Trojanische Pferd TR/EyeStye.B.cfg.48
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13357726.qua' verschoben!
C:\Users\JesseJames\AppData\Local\Temp\1676901.Uninstall\Uninstall.exe
[FUND] Ist das Trojanische Pferd TR/Offend.kdv.486375.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6f263777.qua' verschoben!
Ende des Suchlaufs: Montag, 27. Februar 2012 02:17
Benötigte Zeit: 43:51 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
29331 Verzeic8hnisse wurden überprüft
571259 Dateien wurden geprüft
8 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
8 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
571251 Dateien ohne Befall
6690 Archive wurden durchsucht
0 Warnungen
8 Hinweise
[Code/]
Hier der MAM-log:
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Datenbank Version: v2012.02.26.07
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
JesseJames :: JESSEJAMES-PC [Administrator]
27.02.2012 02:13:33
mbam-log-2012-02-27 (02-13-33).txt
Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 312970
Laufzeit: 54 Minute(n), 52 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)
(Ende)
OTL Logfile:
Zum Thema TR/EyeStye.B.cfg.48 - config bin - Guten Tag,
Mein Antivir meldete mir heute ,nach einer routinemäßigen Untersuchung, dass die Tronajer TR/EyeStye.B.cfg.48 und TR/Offend.kdv.486375.2 gefunden worden sind.Ich verschob anschließend die nämlichen in das Antivirs' Quarantäneverzeichnis und begann - TR/EyeStye.B.cfg.48 - config bin...