Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Neuer Gema Virus entdeckt

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 08.05.2012, 11:12   #1
EDR1EN
 
Neuer Gema Virus entdeckt - Standard

Neuer Gema Virus entdeckt



Hallo,

ich habe seit heute ein Problem mit meinem PC. Beim Anmeldebildschirm ist mir aufegefallen, dass meine Tastatur nicht funktioniert. Batterie aushetauscht und auch neuverbindung ausprobiert -> funktioniert immernoch nicht. Ich habe mich dan via Bildschirmtastatur angemeldet und bekam nach kurzer zeit den bekannten GEMA-Virus Bildschirm, mit der Aufforderung 50€ PaySafe zu bezahlen. Nun dieser virus ist mir via YouTube benutzer SemperVideo soweit bekannt ABER was neu ist: Ich kann meine Tastatur nicht benutzen. Statdessen ist in dem Virusinterface ein Zahlenblock zum eingeben eingebaut.
Somit fällt der Drei-Tasten-Griff schonmal weg. Nun habe ich via meines Laptops (an dem ich im Moment schreibe) eine Windows 7 ISO auf DVD gebrannt und in meinen PC eingelegt. Ich wollte ihn nun herunterfahren und dabei wurde der virus geschlossen und mein Desktop war wider zu sehen. Erstmal habe ich dann überprüft ob ich Redit.exe, notepad.exe, cmd.exe und taskmgr.exe starten kann. Alles ging bis auf den Taskmanager. Hab also erstmal in der Registry nach DisableTaskMgr gesucht und gefunden. Nach entfernen des Wertes ging auch der Taskmanager wieder. Soweit so gut...Habe nun in Run gesucht und nur bekannte und eindeutig als nicht-Virus bekannte Einträge gefunden. Dann bin ein wenig in meinem Dateisystem umhergewandert und hab in c:\users\***\appdata\local\temp\ mehere Dateien gefunden die mir komisch vorkamen. Also mal schnell mit Avira gecheckt und tatsache bei einer datei (weis nichmehr genau wie se hies irgendwas mit 80.exe) gab es einen treffer. hab die datei mal unter quarantäne gestellt und windows neugestartet. Tatsache kann ich jetzt ganz normal ohne den Virus-Screen aber immernoch mit gesperrter Tastatur den PC benutzen. Lediglich die Dateien auf dem Desktop sind unsichtbar. Aber im ordener Desktop sind meine Desktop dateinen da und auch keine unbekannte neue. Eine Sache ist mir noch aufgefallen: In c:\users\***\appdata\local\temp\ waren Sreenshots die ich eindeutig nicht selbst gemacht habe. Format: Benutzername^Computername1.jpg
Wie gesagt: ich habe die nicht gemacht :S

Ich wollte jetzt nur fragen was ich machen soll? Ich möchte meine Tastatur natürlich wieder benutzen. Ist mein PC soweit wieder in Ordnung? Die Quelle für den Virus konnte ich auch nicht indentifizieren. Ich war wirklich sehr überrascht als ich den PC gestartet habe.

Hoffe auf schnelle antwort und eine Lösung für mein Problem.

Gruß,
EDR1EN

PS: habe windows 7 home premium x64 sp1

Alt 08.05.2012, 16:05   #2
kira
/// Helfer-Team
 
Neuer Gema Virus entdeckt - Standard

Neuer Gema Virus entdeckt



Hallo und Herzlich Willkommen!

Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]:
Zitat:
  • "Fernbehandlungen/Fernhilfe" und die damit verbundenen Haftungsrisken:
    - da die Fehlerprüfung und Handlung werden über große Entfernungen durchgeführt, besteht keine Haftung unsererseits für die daraus entstehenden Folgen.
    - also, jede Haftung für die daraus entstandene Schäden wird ausgeschlossen, ANWEISUNGEN UND DEREN BEFOLGUNG, ERFOLGT AUF DEINE EIGENE VERANTWORTUNG!
  • Charakteristische Merkmale/Profilinformationen:
    - aus der verwendeten Loglisten oder Logdateien - wie z.B. deinen Realnamen, Seriennummer in Programm etc)- kannst Du durch [X] oder Sternchen (*) ersetzen
  • Die Systemprüfung und Bereinigung:
    - kann einige Zeit in Anspruch nehmen (je nach Art der Infektion), kann aber sogar so stark kompromittiert sein, so dass eine wirkungsvolle technische Säuberung ist nicht mehr möglich bzw Du es neu installieren musst
  • Ich empfehle Dir die Anweisungen erst einmal komplett durchzulesen, bevor du es anwendest, weil wenn du etwas falsch machst, kann es wirklich gefährlich werden. Wenn du meinen Anweisungen Schritt für Schritt folgst, kann eigentlich nichts schief gehen.
  • Innerhalb der Betreuungszeit:
    - ohne Abspräche bitte nicht auf eigene Faust handeln!- bei Problemen nachfragen.
  • Die Reihenfolge:
    - genau so wie beschrieben bitte einhalten, nicht selbst die Reihenfolge wählen!
  • GECRACKTE SOFTWARE werden hier nicht geduldet!!!!
  • Ansonsten unsere Forumsregeln:
    - Bitte erst lesen, dann posten!-> Für alle Hilfesuchenden! Was muss ich vor der Eröffnung eines Themas beachten?
  • Alle Logfile mit einem vBCode Tag eingefügen, das bietet hier eine gute Übersicht, erleichtert mir die Arbeit! Falls das Logfile zu groß, teile es in mehrere Teile auf.

Sobald Du diesen Einführungstext gelesen hast, kannst Du beginnen
► Erster Teil des 3-teiligen Verfahren, werden wir dein System auf Viren untersuchen, bzw nach einem anderen Verursacher suchen:
Für Vista und Win7:
Wichtig: Alle Befehle bitte als Administrator ausführen! rechte Maustaste auf die Eingabeaufforderung und "als Administrator ausführen" auswählen
Auf der angewählten Anwendung einen Rechtsklick (rechte Maustaste) und "Als Administrator ausführen" wählen!

1.
Lade Dir Malwarebytes Anti-Malware von→ malwarebytes.org
  • Installieren und per Doppelklick starten.
  • Deutsch einstellen und gleich mal die Datenbanken zu aktualisieren - online updaten
  • "Komplett Scan durchführen" wählen (überall Haken setzen)
  • wenn der Scanvorgang beendet ist, klicke auf "Zeige Resultate"
  • Alle Funde - falls MBAM meldet in C:\System Volume Information - den Haken bitte entfernen - markieren und auf "Löschen" - "Ausgewähltes entfernen") klicken.
  • Poste das Ergebnis hier in den Thread - den Bericht findest Du unter "Scan-Berichte"
eine bebilderte Anleitung findest Du hier: Anleitung

2.
Systemscan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Doppelklick auf die OTL.exe
  • Vista User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
  • Unter Extra Registry, wähle bitte Use SafeList
  • Klicke nun auf Run Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt - OTL.txt und Extras.txt
  • Poste die Logfiles in Code-Tags hier in den Thread.

3.
Um festzustellen, ob veraltete oder schädliche Software unter Programme installiert sind, ich würde gerne noch all deine installierten Programme sehen:
  • Download den CCleaner - Installer herunter
  • Software-Lizenzvereinbarung lesen, falls irgendeine Toolbar angeboten wird, bitte abwählen!-> starten -> Falls nötig, auf "Deutsch" einstellen.
  • starten-> klick auf `Extras` (um auf deinem System installierte Software zu anzeigen)-> dann auf `Als Textdatei speichern...`
  • ein Textdatei wird automatisch erstellt, poste auch dieses Logfile (also die Liste alle installierten Programme...eine Textdatei)

Zitat:
Damit dein Thread übersichtlicher und schön lesbar bleibt, am besten nutze den Code-Tags für deinen Post:
→ vor dein Log schreibst Du (also am Anfang des Logfiles):[code]
hier kommt dein Logfile rein - z.B OTL-Logfile o. sonstiges
→ dahinter - also am Ende der Logdatei: [/code]
** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw
gruß
kira
__________________

__________________

Alt 12.05.2012, 20:14   #3
EDR1EN
 
Neuer Gema Virus entdeckt - Standard

Neuer Gema Virus entdeckt



Ich habe die ganzen logs als anhang hochgeladen
__________________

Alt 12.05.2012, 20:40   #4
kira
/// Helfer-Team
 
Neuer Gema Virus entdeckt - Standard

Neuer Gema Virus entdeckt



starte Malwarebytes Anti-Malware
-> Funde aus Quarantäne löschen
-> Update ziehen
-> Vollständiger Suchlauf wählen
-> Funde löschen lassen
-> Scanergebnis hier posten!

verwendest Du Proxy?:
Zitat:
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local;127.0.0.1:9421;<local>
Zitat:
FF - prefs.js..network.proxy.http: "216.155.139.115"
FF - prefs.js..network.proxy.http_port: 3128
__________________

Warnung!:
Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein!
Anhang nicht öffnen, in unserem Forum erst nachfragen!

Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten!
Bitte diese Warnung weitergeben, wo Du nur kannst!

Alt 12.05.2012, 23:13   #5
EDR1EN
 
Neuer Gema Virus entdeckt - Standard

Neuer Gema Virus entdeckt



Ich verwende ein addon namens yt ublocker aber keinerlei proxy...

Scannergebnis:


Malwarebytes Anti-Malware (Test) 1.61.0.1400
Malwarebytes : Free anti-malware, anti-virus and spyware removal download

Datenbank Version: v2012.05.12.06

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
*** :: *** [Administrator]

Schutz: Aktiviert

12.05.2012 21:44:19
mbam-log-2012-05-12 (21-44-19).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 698224
Laufzeit: 2 Stunde(n), 22 Minute(n), 9 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\Adrian\Desktop\Desktop\~APPz\hi.exe (Spyware.Zeus) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)


Alt 13.05.2012, 08:59   #6
kira
/// Helfer-Team
 
Neuer Gema Virus entdeckt - Standard

Neuer Gema Virus entdeckt



Systemreinigung und Prüfung:

1.
wenn du keinen Proxyserver lokal installiert hast, nimm die Proxyeinstellungen aus den Interneteinstellungen raus
im Internet Explorer:
Extras => Internetoptionen => Verbindungen => Lan-Einstellungen
Haken bei Proxyserver für LAN verwenden und Proxyserver für lokale Adressen umgehen entfernen.

im Firefox:
Extras => Einstellungen => Erweitert => Netzwerk => Einstellungen.
Dort unter Verbindungs-Einstellungen => Kein Proxy anhaken.


2.
Zitat:
Achtung wichtig!:
Falls Du selber im Logfile Änderungen vorgenommen hast, musst Du durch die Originalbezeichnung ersetzen und so in Script einfügen! sonst funktioniert nicht!
(Benutzerordner, dein Name oder sonstige Änderungen durch X, Stern oder andere Namen ersetzt)
Fixen mit OTL
  • Starte die OTL.exe.
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Kopiere folgendes Skript also - nach dem "Code", alles was in der Codebox steht:
Code:
ATTFilter
:OTL
IE:64bit: - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = http://g.uk.msn.com/HPDSK/4
IE:64bit: - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://g.uk.msn.com/HPDSK/4
IE:64bit: - HKLM\..\SearchScopes,DefaultScope = {16DF1A06-178D-4513-B8A7-33A6E98EE692}
IE:64bit: - HKLM\..\SearchScopes\{16DF1A06-178D-4513-B8A7-33A6E98EE692}: "URL" = http://www.bing.com/search?q={searchTerms}&form=HPDTDF&pc=HPDTDF&src=IE-SearchBox
IE:64bit: - HKLM\..\SearchScopes\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}: "URL" = http://de.search.yahoo.com/search?p={searchTerms}&ei={inputEncoding}&fr=chr-hp-psg&type=HPDTDF
IE:64bit: - HKLM\..\SearchScopes\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}: "URL" = http://de.wikipedia.org/wiki/Special:Search?search={searchTerms}
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = http://g.uk.msn.com/HPDSK/4
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://g.uk.msn.com/HPDSK/4
IE - HKLM\..\SearchScopes,DefaultScope = {16DF1A06-178D-4513-B8A7-33A6E98EE692}
IE - HKLM\..\SearchScopes\{16DF1A06-178D-4513-B8A7-33A6E98EE692}: "URL" = http://www.bing.com/search?q={searchTerms}&form=HPDTDF&pc=HPDTDF&src=IE-SearchBox
IE - HKLM\..\SearchScopes\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}: "URL" = http://de.search.yahoo.com/search?p={searchTerms}&ei={inputEncoding}&fr=chr-hp-psg&type=HPDTDF
IE - HKLM\..\SearchScopes\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}: "URL" = http://de.wikipedia.org/wiki/Special:Search?search={searchTerms}
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = http://g.uk.msn.com/HPDSK/4
IE - HKCU\..\SearchScopes,DefaultScope = {16DF1A06-178D-4513-B8A7-33A6E98EE692}
IE - HKCU\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC
IE - HKCU\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = http://search.babylon.com/web/{searchTerms}?babsrc=SP_ss&affID=100365&mntrId=a2dfe2b80000000000001c659d98c867
IE - HKCU\..\SearchScopes\{16DF1A06-178D-4513-B8A7-33A6E98EE692}: "URL" = http://www.bing.com/search?q={searchTerms}&form=HPDTDF&pc=HPDTDF&src=IE-SearchBox
IE - HKCU\..\SearchScopes\{4F8FAEDA-7792-445A-A79C-B181D62AC334}: "URL" = http://websearch.ask.com/redirect?client=ie&tb=FF&o=14594&src=crm&q={searchTerms}&locale=de_DE&apn_ptnrs=FV&apn_dtid=YYYYYYYYDE&apn_uid=bbde7863-a63a-4b79-b002-8bee174fcf02&apn_sauid=8067AE56-100D-44EA-99DB-D7341D439BCD&
IE - HKCU\..\SearchScopes\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}: "URL" = http://de.search.yahoo.com/search?p={searchTerms}&ei={inputEncoding}&fr=chr-hp-psg&type=HPDTDF
IE - HKCU\..\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}: "URL" = http://www.daemon-search.com/search?q={searchTerms}
IE - HKCU\..\SearchScopes\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}: "URL" = http://de.wikipedia.org/wiki/Special:Search?search={searchTerms}
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
FF - prefs.js..browser.search.defaultenginename: "Search the web (Babylon)"
FF - prefs.js..browser.search.order.1: "Search the web (Babylon)"
FF - prefs.js..extensions.enabledItems: {635abd67-4fe9-1b23-4f01-e679fa7484c1}:2.1.8.20100713041928
FF - prefs.js..keyword.URL: "http://search.babylon.com/?babsrc=SP_ss&mntrId=a2dfe2b80000000000001c659d98c867&tlver=1.4.31.2&instlRef=sst&affID=100365&q="
FF - HKCU\Software\MozillaPlugins\@tools.google.com/Google Update;version=3: C:\Users\Adrian\AppData\Local\Google\Update\1.3.21.111\npGoogleUpdate3.dll (Google Inc.)
FF - HKCU\Software\MozillaPlugins\@tools.google.com/Google Update;version=9: C:\Users\Adrian\AppData\Local\Google\Update\1.3.21.111\npGoogleUpdate3.dll (Google Inc.)
[2012/01/26 11:54:58 | 000,000,000 | ---D | M] (Yahoo! Toolbar) -- C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1}
[2011/11/17 20:25:44 | 000,002,333 | ---- | M] () -- C:\Users\Adrian\AppData\Roaming\Mozilla\Firefox\Profiles\zqo726cx.default\searchplugins\askcom.xml
[2011/11/03 21:10:35 | 000,011,328 | ---- | M] () -- C:\Users\Adrian\AppData\Roaming\Mozilla\Firefox\Profiles\zqo726cx.default\searchplugins\creative-commons-search-beta.xml
[2011/05/14 19:41:05 | 000,002,055 | ---- | M] () -- C:\Users\Adrian\AppData\Roaming\Mozilla\Firefox\Profiles\zqo726cx.default\searchplugins\daemon-search.xml
[2012/05/06 17:03:58 | 000,001,392 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\amazondotcom-de.xml
[2011/07/30 19:25:28 | 000,002,288 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\babylon.xml
[2012/05/06 17:03:58 | 000,002,252 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\bing.xml
[2012/05/06 17:03:58 | 000,001,153 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\eBay-de.xml
[2012/05/06 17:03:58 | 000,001,178 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\wikipedia-de.xml
[2012/05/06 17:03:58 | 000,001,105 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\yahoo-de.xml
O3:64bit: - HKLM\..\Toolbar: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found.
O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found.
O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {D4027C7F-154A-4066-A1AD-4243D8127440} - No CLSID value found.
O4 - HKCU..\Run: []  File not found
O4 - HKCU..\Run: [AdobeBridge]  File not found
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: EnableShellExecuteHooks = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 0
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: EnableLUA = 0
[2012/05/11 21:12:00 | 000,001,124 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskUserS-1-5-21-1456447442-3228605734-1806640596-1001UA.job
[2012/05/08 15:12:00 | 000,001,072 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskUserS-1-5-21-1456447442-3228605734-1806640596-1001Core.job
@Alternate Data Stream - 85 bytes -> C:\ProgramData:$SS_DESCRIPTOR_1VVTV9VTMV8BF1VJWVBH4P6XLVVVPVKVVBVVVVK

:Files
ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
         
  • und füge es hier ein:
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Klick auf .
  • OTL verlangt einen Neustart. Bitte zulassen.
  • Nach dem Neustart findest Du ein Textdokument.
    Kopiere den Inhalt hier in Deinen Thread.

3.
kann ich nicht zuordnen, um was handelt es sich dabei ?:
Code:
ATTFilter
[2012/04/12 17:35:16 | 000,000,000 | ---D | M] -- C:\Users\Adrian\AppData\Roaming\qwerty
[2011/11/20 17:45:57 | 000,000,000 | ---D | M] -- C:\Users\Adrian\AppData\Roaming\Red Kawa
[2011/04/13 15:07:09 | 000,000,000 | ---D | M] -- C:\Users\Adrian\AppData\Roaming\Rovio
[2011/12/21 19:26:27 | 000,000,000 | ---D | M] -- C:\Users\Adrian\AppData\Roaming\Scribus
[2012/02/27 19:22:19 | 000,000,000 | ---D | M] -- C:\Users\Adrian\AppData\Roaming\Serif
         
4.
► Die alte Java-Versionen verbleiben auf dem PC...aus Sicherheitsgründen müssen entfernt werden,auch in Zukunft darauf achten!
die alten Einträge bitte deinstallieren
Code:
ATTFilter
Java(TM) 6 Update 22	Oracle	01.01.2012	97,1MB	6.0.220
         
5.
Tipps (unabhängig davon ob man den Internet Explorer benutzt oder nicht!):
-> Tipps zu Internet Explorer
-> Standard Suchmaschine des Explorers ändern
-> Wie kann ich den Cache im Internet Explorer leeren?

6.
reinige dein System mit CCleaner:
  • "CCleaner"→ "Analysieren"→ Klick auf den Button "Start CCleaner"
  • "Registry""Fehler suchen"→ "Fehler beheben"→ "Alle beheben"
  • Starte dein System neu auf

7.
  • lade Dir SUPERAntiSpyware FREE Edition herunter.
    Achte darauf, eventuell angebotene Toolbar nicht mitzuinstallieren, also während der Installation den Haken bei der Toolbar (falls nötig), entfernen.
  • installiere das Programm und update online.
  • starte SUPERAntiSpyware und klicke auf "Ihren Computer durchsuchen"
  • setze ein Häkchen bei "Kompletter Scan" und klicke auf "Weiter"
  • anschließend alle gefundenen Schadprogramme werden aufgelistet, bei alle Funde Häkchen setzen und mit "OK" bestätigen
  • auf "Weiter" klicken dann "OK" und auf "Fertig stellen"
  • um die Ergebnisse anzuzeigen: auf "Präferenzen" dann auf den "Statistiken und Protokolle" klicken
  • drücke auf "Protokoll anzeigen" - anschließend diesen Bericht bitte speichern und hier posten

8.
Auch auf USB-Sticks, selbstgebrannten Datenträgern, externen Festplatten und anderen Datenträgern können Viren transportiert werden. Man muss daher durch regelmäßige Prüfungen auf Schäden, die durch Malware ("Worm.Win32.Autorun") verursacht worden sein können, überwacht werden. Hierfür sind ser gut geegnet und empfohlen, die auf dem Speichermedium gesicherten Daten, mit Hilfe des kostenlosen Online Scanners zu prüfen.
Schließe jetzt alle externe Datenträgeran (USB Sticks etc) Deinen Rechner an, dabei die Hochstell-Taste [Shift-Taste] gedrückt halten, damit die Autorun-Funktion nicht ausgeführt wird. (So verhindest Du die Ausführung der AUTORUN-Funktion) - Man kann die AUTORUN-Funktion aber auch generell abschalten.►Anleitung

9.
-> Führe dann einen Komplett-Systemcheck mit Eset Online Scanner (NOD32)Kostenlose Online Scanner durch
Achtung!: >>Du sollst nicht die Antivirus-Sicherheitssoftware installieren, sondern dein System nur online scannen<<

10.
erneut einen Scan mit OTL:
  • Doppelklick auf die OTL.exe
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Oben findest Du ein Kästchen mit Ausgabe.
    Wähle bitte Standard-Ausgabe
  • Unter Extra-Registrierung wähle bitte Benutze SafeList.
  • Mache Häckchen bei LOP- und Purity-Prüfung.
  • Klicke nun auf Scan links oben.
  • Wenn der Scan beendet wurde werden zwei Logfiles erstellt.
    Du findest die Logfiles auf Deinem Desktop => OTL.txt und Extras.txt
  • Poste die Logfiles in Code-Tags hier in den Thread.

► berichte erneut über den Zustand des Computers. Ob noch Probleme auftreten, wenn ja, welche?
__________________
--> Neuer Gema Virus entdeckt

Alt 13.05.2012, 12:58   #7
EDR1EN
 
Neuer Gema Virus entdeckt - Standard

Neuer Gema Virus entdeckt



1. erledigt
2. OTL Dokument:
All processes killed
========== OTL ==========
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main\\Default_Page_URL| /E : value set successfully!
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page| /E : value set successfully!
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{16DF1A06-178D-4513-B8A7-33A6E98EE692}\ deleted successfully.
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{16DF1A06-178D-4513-B8A7-33A6E98EE692}\ not found.
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}\ deleted successfully.
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}\ not found.
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}\ deleted successfully.
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}\ not found.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main\\Default_Page_URL| /E : value set successfully!
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page| /E : value set successfully!
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{16DF1A06-178D-4513-B8A7-33A6E98EE692}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{16DF1A06-178D-4513-B8A7-33A6E98EE692}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}\ not found.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Main\\Default_Page_URL| /E : value set successfully!
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{16DF1A06-178D-4513-B8A7-33A6E98EE692}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{16DF1A06-178D-4513-B8A7-33A6E98EE692}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{4F8FAEDA-7792-445A-A79C-B181D62AC334}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4F8FAEDA-7792-445A-A79C-B181D62AC334}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7A9F8187-BD92-4F82-9050-E7C7CBA0729D}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{BFAF7CEC-29E8-4D1B-B23F-6A0ED5C0CA2A}\ not found.
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
Prefs.js: "Search the web (Babylon)" removed from browser.search.defaultenginename
Prefs.js: "Search the web (Babylon)" removed from browser.search.order.1
Prefs.js: {635abd67-4fe9-1b23-4f01-e679fa7484c1}:2.1.8.20100713041928 removed from extensions.enabledItems
Prefs.js: "hxxp://search.babylon.com/?babsrc=SP_ss&mntrId=a2dfe2b80000000000001c659d98c867&tlver=1.4.31.2&instlRef=sst&affID=100365&q=" removed from keyword.URL
Registry key HKEY_CURRENT_USER\Software\MozillaPlugins\@tools.google.com/Google Update;version=3\ deleted successfully.
C:\Users\Adrian\AppData\Local\Google\Update\1.3.21.111\npGoogleUpdate3.dll moved successfully.
Registry key HKEY_CURRENT_USER\Software\MozillaPlugins\@tools.google.com/Google Update;version=9\ deleted successfully.
File C:\Users\Adrian\AppData\Local\Google\Update\1.3.21.111\npGoogleUpdate3.dll not found.
C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1}\META-INF folder moved successfully.
C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1}\defaults\preferences folder moved successfully.
C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1}\defaults folder moved successfully.
C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1}\components folder moved successfully.
C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1}\chrome folder moved successfully.
C:\Users\Adrian\AppData\Roaming\mozilla\Firefox\Profiles\zqo726cx.default\extensions\{635abd67-4fe9-1b23-4f01-e679fa7484c1} folder moved successfully.
C:\Users\Adrian\AppData\Roaming\Mozilla\Firefox\Profiles\zqo726cx.default\searchplugins\askcom.xml moved successfully.
C:\Users\Adrian\AppData\Roaming\Mozilla\Firefox\Profiles\zqo726cx.default\searchplugins\creative-commons-search-beta.xml moved successfully.
C:\Users\Adrian\AppData\Roaming\Mozilla\Firefox\Profiles\zqo726cx.default\searchplugins\daemon-search.xml moved successfully.
C:\Program Files (x86)\mozilla firefox\searchplugins\amazondotcom-de.xml moved successfully.
C:\Program Files (x86)\mozilla firefox\searchplugins\babylon.xml moved successfully.
C:\Program Files (x86)\mozilla firefox\searchplugins\bing.xml moved successfully.
C:\Program Files (x86)\mozilla firefox\searchplugins\eBay-de.xml moved successfully.
C:\Program Files (x86)\mozilla firefox\searchplugins\wikipedia-de.xml moved successfully.
C:\Program Files (x86)\mozilla firefox\searchplugins\yahoo-de.xml moved successfully.
64bit-Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{32099AAC-C132-4136-9E9A-4E364A424E17} deleted successfully.
64bit-Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{32099AAC-C132-4136-9E9A-4E364A424E17}\ not found.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{32099AAC-C132-4136-9E9A-4E364A424E17} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{32099AAC-C132-4136-9E9A-4E364A424E17}\ not found.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{D4027C7F-154A-4066-A1AD-4243D8127440} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}\ not found.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\ deleted successfully.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\AdobeBridge deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktop deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoActiveDesktopChanges deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\EnableShellExecuteHooks deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorAdmin deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorUser deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\EnableLUA deleted successfully.
C:\Windows\Tasks\GoogleUpdateTaskUserS-1-5-21-1456447442-3228605734-1806640596-1001UA.job moved successfully.
C:\Windows\Tasks\GoogleUpdateTaskUserS-1-5-21-1456447442-3228605734-1806640596-1001Core.job moved successfully.
ADS C:\ProgramData:$SS_DESCRIPTOR_1VVTV9VTMV8BF1VJWVBH4P6XLVVVPVKVVBVVVVK deleted successfully.
========== FILES ==========
< ipconfig /flushdns /c >
Windows-IP-Konfiguration
Der DNS-Aufl”sungscache wurde geleert.
C:\Users\Adrian\Desktop\cmd.bat deleted successfully.
C:\Users\Adrian\Desktop\cmd.txt deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: Adrian
->Temp folder emptied: 1329767 bytes
->Temporary Internet Files folder emptied: 10931420 bytes
->Java cache emptied: 1468916 bytes
->FireFox cache emptied: 50290442 bytes
->Google Chrome cache emptied: 29563289 bytes
->Apple Safari cache emptied: 0 bytes
->Flash cache emptied: 57779 bytes

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Flash cache emptied: 56466 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: huchbock
->Temp folder emptied: 529761 bytes
->Temporary Internet Files folder emptied: 104040302 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 130441288 bytes
->Flash cache emptied: 3907 bytes

User: Public

User: UpdatusUser
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Flash cache emptied: 56466 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 60170228 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 67698 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 371.00 mb


OTL by OldTimer - Version 3.2.42.3 log created on 05132012_112349

Files\Folders moved on Reboot...
C:\Users\Adrian\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.
C:\Windows\temp\master18251 moved successfully.

Registry entries deleted on Reboot...

3. Diese verzeichnise sind kein problem. das erste nutze ich für meine vb applications und auch die andren gehören zu vertrauenswürdiger software.
4. erledigt...wusste gar nicht, dass es da probleme geben kann.
5.erledigt
6.erledigt
7.erledigt; log:
SUPERAntiSpyware Scan Log
SUPERAntiSpyware.com | Remove Malware | Remove Spyware - AntiMalware, AntiSpyware, AntiAdware!

Generated 05/13/2012 at 01:22 PM

Application Version : 5.0.1148

Core Rules Database Version : 8590
Trace Rules Database Version: 6402

Scan type : Complete Scan
Total Scan Time : 01:37:06

Operating System Information
Windows 7 Home Premium 64-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Limited User

Memory items scanned : 644
Memory threats detected : 0
Registry items scanned : 72710
Registry threats detected : 0
File items scanned : 138960
File threats detected : 168

Adware.Tracking Cookie
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\CRB6ROK6.txt [ Cookie:huchbock@2o7.net/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\1T5V2EKQ.txt [ Cookie:huchbock@msnportal.112.2o7.net/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\JQ37EZGJ.txt [ Cookie:huchbock@doubleclick.net/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\9UJLTUQD.txt [ Cookie:huchbock@jeetyetmedia.com/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\UB3VFDY4.txt [ Cookie:huchbock@im.banner.t-online.de/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\VQ9M2A08.txt [ Cookie:huchbock@apmebf.com/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\JANFF3TC.txt [ Cookie:huchbock@www.googleadservices.com/pagead/conversion/1052080807/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\ZN9BR5WA.txt [ Cookie:huchbock@mediaplex.com/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\8GFBAHKC.txt [ Cookie:huchbock@imrworldwide.com/cgi-bin ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\7IH4GL88.txt [ Cookie:huchbock@ad4.adfarm1.adition.com/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\PGAQL01L.txt [ Cookie:huchbock@2o7.net/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\SV885MKW.txt [ Cookie:huchbock@serving-sys.com/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\VVNMED13.txt [ Cookie:huchbock@msnportal.112.2o7.net/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\H2OFAC9F.txt [ Cookie:huchbock@microsoftinternetexplorer.112.2o7.net/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\G4OGYJ75.txt [ Cookie:huchbock@a.revenuemax.de/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\TUII117U.txt [ Cookie:huchbock@c.atdmt.com/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\NZEYXKNY.txt [ Cookie:huchbock@nextag.de/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\9RVBG0N5.txt [ Cookie:huchbock@tracking.quisma.com/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\VN3159LZ.txt [ Cookie:huchbock@invitemedia.com/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\471LY6DV.txt [ Cookie:huchbock@overture.com/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\IGEE8R39.txt [ Cookie:huchbock@doubleclick.net/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\50LTKH04.txt [ Cookie:huchbock@tracking.tchibo.de/683553670525906/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\300SAVDP.txt [ Cookie:huchbock@atdmt.com/ ]
C:\USERS\HUCHBOCK\AppData\Roaming\Microsoft\Windows\Cookies\Low\0AMI56BG.txt [ Cookie:huchbock@ad.zanox.com/ ]
C:\USERS\HUCHBOCK\Cookies\CRB6ROK6.txt [ Cookie:huchbock@2o7.net/ ]
C:\USERS\HUCHBOCK\Cookies\1T5V2EKQ.txt [ Cookie:huchbock@msnportal.112.2o7.net/ ]
C:\USERS\HUCHBOCK\Cookies\JQ37EZGJ.txt [ Cookie:huchbock@doubleclick.net/ ]
C:\USERS\HUCHBOCK\Cookies\9UJLTUQD.txt [ Cookie:huchbock@jeetyetmedia.com/ ]
.doubleclick.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
server.adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
www.googleadservices.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
etracker Home - forget log-file analysis, this is real-time Web Analytics and online market research [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.serving-sys.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.eaeacom.112.2o7.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad.yieldmanager.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.ru4.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.ru4.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.adtech.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.atdmt.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.atdmt.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.revsci.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.imrworldwide.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.imrworldwide.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.apmebf.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.mediaplex.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
tracking.mlsat02.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.webmasterplan.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.webmasterplan.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
stat.komoona.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
stat.komoona.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.xiti.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
www.googleadservices.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.trafficmp.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.fastclick.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.fastclick.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.collective-media.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.trafficmp.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.trafficmp.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
server.adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
track.adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
www.googleadservices.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.serving-sys.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.advertising.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.advertising.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.at.atwola.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.tribalfusion.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.veosmedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.veosmedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
veosmedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.mediafire.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad3.adfarm1.adition.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad.yieldmanager.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.lucidmedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
eas.apm.emediate.eu [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
eas.apm.emediate.eu [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
eas.apm.emediate.eu [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad4.adfarm1.adition.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
www.active-tracking.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
www.active-tracking.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
www.active-tracking.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.sorenmedia.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.sorenmedia.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.sorenmedia.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.adxpose.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.revsci.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad.yieldmanager.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.media6degrees.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.media6degrees.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.adbrite.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.adbrite.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.casalemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.casalemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.casalemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.casalemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.casalemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.casalemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.media6degrees.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
track.adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.adform.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
www.googleadservices.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
statse.webtrendslive.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.webmasterplan.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
server.adformdsp.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
server.adformdsp.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.adformdsp.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.ad-emea.doubleclick.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.ad-emea.doubleclick.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.statcounter.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.gametracker.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.invitemedia.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad.yieldmanager.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad.yieldmanager.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
elitepvpers - play less, get more [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
elitepvpers - play less, get more [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.elitepvpers.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
elitepvpers - play less, get more [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.elitepvpers.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.elitepvpers.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.elitepvpers.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ww251.smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.mediaplex.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.smartadserver.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.revsci.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.revsci.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.revsci.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.revsci.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
adx.chip.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad.zanox.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.zanox.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
accounts.youtube.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.tracking.mindshare.de [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.serving-sys.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.serving-sys.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.serving-sys.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.adfarm1.adition.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.adfarm1.adition.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad2.adfarm1.adition.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.adfarm1.adition.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.doubleclick.net [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.accounts.google.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.accounts.google.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.accounts.google.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
accounts.google.com [ C:\USERS\ADRIAN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]

Trojan.Agent/Gen-Bancos
C:\USERS\ADRIAN\APPDATA\ROAMING\WEBOCTON - SCRIPTLY\PLUGINS\WYSIWYG_EDITOR.DLL
C:\PROGRAM FILES (X86)\WEBOCTON - SCRIPTLY\ORIGINALS\PLUGINS\WYSIWYG_EDITOR.DLL

Trojan.Agent/Gen-MSFake
C:\USERS\ADRIAN\DOCUMENTS\VISUAL STUDIO 2010\PROJECTS\105_HYCAM2YTPROJECT\HYCAM2YTPROJECT\HYCAM2YTPROJECT\BIN\DEBUG\WINDOWSAPPLICATION1.EXE
C:\USERS\ADRIAN\DOCUMENTS\VISUAL STUDIO 2010\PROJECTS\105_HYCAM2YTPROJECT\HYCAM2YTPROJECT\HYCAM2YTPROJECT\OBJ\DEBUG\WINDOWSAPPLICATION1.EXE

8. ich bin mir sicher, dass der virus nicht von einem meiner usb-sticks oder meiner externen Festplatte kam.

9. siehe 8.

10. siehe anhang

Ich habe immernoch keinen Desktop (Also keine Symbole und auch bei einem Rechtsklick passiert nichts) und meine Tastatur geht auch noch nicht.
Ich habe mich vorhin nochmal in meinen Avira AntiVir Berichten umgesehen und da habe ich einige interessante Sachen gefunden. Es wurden einige Viren gefunden.
60501.exe
30903.exe
1[1].exe
84776.exe
GEMA[1].exe (Ich denke da haben wir den Übeltäter)
Außerdem wurde von 78.41.203.39 die Datei 1.exe (ich vermute das ist 1[1].exe) heruntergeladen. Die Warunung wurde ignoriert, ich bin mir aber sicher, dass es nichts angezeigt habe und ich auch nichts ignoriert habe.
Ich frage mich jetzt nur ob es nicht sinnvoller ist, meine restlichen persönlichen daten zu sichern, die Festplatte zu formatieren und Windows neu zu installieren.
Hoffe auf eine schnelle antwort (wie schon die letzten male ) und ich hoffe die Log Files helfen weiter.

Alt 13.05.2012, 22:28   #8
kira
/// Helfer-Team
 
Neuer Gema Virus entdeckt - Standard

Neuer Gema Virus entdeckt



Zitat:
Zitat von EDR1EN Beitrag anzeigen
Ich frage mich jetzt nur ob es nicht sinnvoller ist, meine restlichen persönlichen daten zu sichern, die Festplatte zu formatieren und Windows neu zu installieren.
sinnvoll auf jeden Fall, ehrlich gesagt ich würde an deiner Stelle machen. Mit eine wirkungsvolle intensiver technische Säuberung des Computers, ist es möglich, wieder einen `normalen Zustand` zu erreichen.
Den "Auslieferungszustand wiederherzustellen" bzw so dass Du zu 100% dein System vertrauen kannst, ist nur mit Neuinstallation jeweils eine Änderung der Passwort und Zugangsdaten möglich!
*Technische Kompromittierung*
__________________

Warnung!:
Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein!
Anhang nicht öffnen, in unserem Forum erst nachfragen!

Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten!
Bitte diese Warnung weitergeben, wo Du nur kannst!

Alt 14.05.2012, 17:58   #9
EDR1EN
 
Neuer Gema Virus entdeckt - Standard

Neuer Gema Virus entdeckt



okay...ich habe mir auch schon die anleitung angesehen. ich habe aber noch ein paar fragen:

1. Auf meinem PC war Windows 7 schon installiert. Wo bekomme ich meinen Key her und funktioniert dieser auch bei der Neuinstallation?

2. Einige Prgramme die ich besitze haben nur einen einmal benutzbare Key, wie Sony Vegas Movie Studio Platinum 11. Werden diese Programme mit dem selben Installationskey funktionieren?

3. Muss ich meine ganzen Programme überhaupt neue installieren oder genügt es den c:\Programs\ Ordner zu kopieren und dann wieder nach der Neuinstallation einuzfügen?

Ich habe das noch nie vorher gemacht und bin in dem Punkt somit ein voller Anfänger...

Gruß
EDR1EN

Alt 15.05.2012, 09:01   #10
kira
/// Helfer-Team
 
Neuer Gema Virus entdeckt - Standard

Neuer Gema Virus entdeckt



Zitat:
1. Auf meinem PC war Windows 7 schon installiert. Wo bekomme ich meinen Key her und funktioniert dieser auch bei der Neuinstallation?
der Produkt Key Aufkleber auf den Pc geklebt
Zitat:
2. Einige Prgramme die ich besitze haben nur einen einmal benutzbare Key, wie Sony Vegas Movie Studio Platinum 11. Werden diese Programme mit dem selben Installationskey funktionieren?
sollte ja eigentlich!

Zitat:
3. Muss ich meine ganzen Programme überhaupt neue installieren oder genügt es den c:\Programs\ Ordner zu kopieren und dann wieder nach der Neuinstallation einuzfügen?
ich würde neu installieren, aber kannst z.B nur die Setup-Dateien auch auf den USB-Stick/Festplatte zu kopieren

Tipps & Hilfe:

Hast Du dein Rechner v. HP?
http://h10025.www1.hp.com/ewfrf/wc/d...e&dlc=de&cc=de

-> Anleitung: Neuaufsetzen des Systems + Absicherung
-> Neuaufsetzen (Windows XP, Vista und Windows 7) - Anleitungen
__________________

Warnung!:
Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein!
Anhang nicht öffnen, in unserem Forum erst nachfragen!

Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten!
Bitte diese Warnung weitergeben, wo Du nur kannst!

Geändert von kira (15.05.2012 um 09:06 Uhr)

Antwort

Themen zu Neuer Gema Virus entdeckt
avira, bat, bildschirmtastatur, cmd.exe, computer, dateien, dateisystem, disabletaskmgr, dvd, entfernen, frage, gema-virus, gemavirus, herunterfahren, home, neuer, problem, registry, schnell, starten, tastatur, temp, virus, windows, windows 7, windows 7 home, youtube




Ähnliche Themen: Neuer Gema Virus entdeckt


  1. Bei mir erscheint ein neuer Tab bei Firefox: "Auf ihrem PC wurde Spyware entdeckt"
    Log-Analyse und Auswertung - 27.02.2014 (16)
  2. Virus blockiert PC! Gema Bundestrojaner Virus - 50 euro Ukash?
    Plagegeister aller Art und deren Bekämpfung - 06.05.2012 (4)
  3. GEMA Virus!
    Plagegeister aller Art und deren Bekämpfung - 21.04.2012 (26)
  4. Lanmanworkstation-Checker, neuer unauffälliger Virus entdeckt
    Antiviren-, Firewall- und andere Schutzprogramme - 20.04.2012 (0)
  5. Gema virus - bundespolizei Virus - popup
    Plagegeister aller Art und deren Bekämpfung - 13.04.2012 (21)
  6. GEMA virus
    Log-Analyse und Auswertung - 27.03.2012 (2)
  7. (2x) Gema Virus 2.05 OTL!
    Mülltonne - 26.03.2012 (1)
  8. gema-Virus
    Plagegeister aller Art und deren Bekämpfung - 26.03.2012 (5)
  9. Gema Virus
    Plagegeister aller Art und deren Bekämpfung - 18.03.2012 (1)
  10. Gema-Virus
    Plagegeister aller Art und deren Bekämpfung - 12.03.2012 (3)
  11. Gema 50€ Virus
    Plagegeister aller Art und deren Bekämpfung - 29.02.2012 (5)
  12. Gema Virus Win 7
    Log-Analyse und Auswertung - 20.02.2012 (7)
  13. Gema Virus?
    Plagegeister aller Art und deren Bekämpfung - 12.01.2012 (6)
  14. HARTNÄCKIGER 50 Euro Virus / GEMA Virus
    Log-Analyse und Auswertung - 10.01.2012 (10)
  15. Gema Virus
    Plagegeister aller Art und deren Bekämpfung - 25.12.2011 (5)
  16. Gema Virus
    Plagegeister aller Art und deren Bekämpfung - 22.12.2011 (5)
  17. Gema Virus
    Plagegeister aller Art und deren Bekämpfung - 13.12.2011 (2)

Zum Thema Neuer Gema Virus entdeckt - Hallo, ich habe seit heute ein Problem mit meinem PC. Beim Anmeldebildschirm ist mir aufegefallen, dass meine Tastatur nicht funktioniert. Batterie aushetauscht und auch neuverbindung ausprobiert -> funktioniert immernoch nicht. - Neuer Gema Virus entdeckt...
Archiv
Du betrachtest: Neuer Gema Virus entdeckt auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.