![]() |
| |||||||
Plagegeister aller Art und deren Bekämpfung: Security Shield auf eingeschränktem KontoWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
| |
| | #1 |
| | Security Shield auf eingeschränktem Konto Hallo, habe ein Problem mit einem Rechner. Es sind zwei Benutzerkonten vorhanden eins mit und eins ohne Admin-Rechte. Das ohne Admin-Rechte, welches auch regelmäßig benutzt wird hat den Security Shield Trojaner abbekommen. Bin nach dieser Anleitung vorgegangen: http://www.trojaner-board.de/89160-m...entfernen.html Allerdings konnte rkill auf dem eingeschränkten Konto nichts ausrichten. Habe im abgesicherten Modus folgende Log von MBAM bekommen. Code:
ATTFilter Malwarebytes Anti-Malware (Trial) 1.61.0.1400 www.malwarebytes.org Database version: v2012.04.04.08 Windows XP Service Pack 3 x86 NTFS (Safe Mode) Internet Explorer 7.0.5730.13 Alexander :: DGL-01 [limited] Protection: Disabled 05.07.2012 18:05:14 mbam-log-2012-07-05 (18-58-31)_abgesichert.txt Scan type: Full scan Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM Scan options disabled: P2P Objects scanned: 180762 Time elapsed: 46 minute(s), 11 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\WEB.DE SmartSurfer (Heuristics.Shuriken) -> No action taken. Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 2 C:\Programme\Internet\WEB.DE SmartSurfer\Uninstall.exe (Heuristics.Shuriken) -> No action taken. D:\RECYCLER\S-1-5-21-1343024091-583907252-839522115-1003\Dd41.scr (Trojan.Menti) -> No action taken. (end) (end) |
| | #2 |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Security Shield auf eingeschränktem KontoCode:
ATTFilter Database version: v2012.04.04.08
![]() Und ja, das geht natürlich nicht am abgesicherten Modus aber dafür im normalen Modus oder im abgesicherten mit Netzwerktreiber Bitte erstmal routinemäßig einen neuen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen! Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ |
| | #3 |
| | Security Shield auf eingeschränktem Konto Hallo,
__________________komisch ich dachte ich hätte die Signaturen aktualisiert. Nun ja hier nochmal ein MalwareByte Bericht: Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.07.10.04 Windows XP Service Pack 3 x86 NTFS Internet Explorer 7.0.5730.13 Alexander :: DGL-01 [limitiert] Schutz: Aktiviert 10.07.2012 17:20:57 mbam-log-2012-07-10 (17-20-57).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 153164 Laufzeit: 3 Minute(n), 57 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Naja allerdings, scheint der Rechner nach wie vor Probleme zu haben, da sein Outlook Spam-Mails verschickt. Das ist der Avira-Bericht von dem Scan, mit dem der Security-Shield entfernt wurde: Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Donnerstag, 5. Juli 2012 19:25
Es wird nach 3841399 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : DGL-01
Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 01.05.2012 22:48:48
AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50
LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36
AVREG.DLL : 12.3.0.17 232200 Bytes 05.07.2012 17:14:24
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 17:14:12
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 17:14:12
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 17:14:12
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 17:14:12
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 17:14:12
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 17:14:12
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 17:14:12
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 17:14:12
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 17:14:12
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:14:13
VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 17:14:14
VBASE016.VDF : 7.11.35.20 2048 Bytes 04.07.2012 17:14:14
VBASE017.VDF : 7.11.35.21 2048 Bytes 04.07.2012 17:14:14
VBASE018.VDF : 7.11.35.22 2048 Bytes 04.07.2012 17:14:14
VBASE019.VDF : 7.11.35.23 2048 Bytes 04.07.2012 17:14:14
VBASE020.VDF : 7.11.35.24 2048 Bytes 04.07.2012 17:14:14
VBASE021.VDF : 7.11.35.25 2048 Bytes 04.07.2012 17:14:14
VBASE022.VDF : 7.11.35.26 2048 Bytes 04.07.2012 17:14:15
VBASE023.VDF : 7.11.35.27 2048 Bytes 04.07.2012 17:14:15
VBASE024.VDF : 7.11.35.28 2048 Bytes 04.07.2012 17:14:15
VBASE025.VDF : 7.11.35.29 2048 Bytes 04.07.2012 17:14:15
VBASE026.VDF : 7.11.35.30 2048 Bytes 04.07.2012 17:14:15
VBASE027.VDF : 7.11.35.31 2048 Bytes 04.07.2012 17:14:15
VBASE028.VDF : 7.11.35.32 2048 Bytes 04.07.2012 17:14:15
VBASE029.VDF : 7.11.35.33 2048 Bytes 04.07.2012 17:14:15
VBASE030.VDF : 7.11.35.34 2048 Bytes 04.07.2012 17:14:15
VBASE031.VDF : 7.11.35.64 93696 Bytes 05.07.2012 17:14:16
Engineversion : 8.2.10.104
AEVDF.DLL : 8.1.2.8 106867 Bytes 05.07.2012 17:14:23
AESCRIPT.DLL : 8.1.4.32 455034 Bytes 05.07.2012 17:14:23
AESCN.DLL : 8.1.8.2 131444 Bytes 16.02.2012 16:11:36
AESBX.DLL : 8.2.5.12 606578 Bytes 05.07.2012 17:14:24
AERDL.DLL : 8.1.9.15 639348 Bytes 20.01.2012 23:21:32
AEPACK.DLL : 8.2.16.22 807288 Bytes 05.07.2012 17:14:23
AEOFFICE.DLL : 8.1.2.40 201082 Bytes 05.07.2012 17:14:22
AEHEUR.DLL : 8.1.4.64 5009782 Bytes 05.07.2012 17:14:22
AEHELP.DLL : 8.1.23.2 258422 Bytes 05.07.2012 17:14:18
AEGEN.DLL : 8.1.5.30 422261 Bytes 05.07.2012 17:14:17
AEEXP.DLL : 8.1.0.60 86388 Bytes 05.07.2012 17:14:24
AEEMU.DLL : 8.1.3.0 393589 Bytes 20.01.2012 23:21:29
AECORE.DLL : 8.1.25.10 201080 Bytes 05.07.2012 17:14:17
AEBB.DLL : 8.1.1.0 53618 Bytes 20.01.2012 23:21:28
AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21
AVPREF.DLL : 12.3.0.15 51920 Bytes 01.05.2012 22:44:31
AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35
AVARKT.DLL : 12.3.0.15 211408 Bytes 01.05.2012 22:21:32
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49
SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02
AVSMTP.DLL : 12.3.0.15 63440 Bytes 01.05.2012 22:51:35
NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 02.05.2012 00:03:51
RCTEXT.DLL : 12.3.0.15 98512 Bytes 02.05.2012 00:03:51
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_4ff5cb90\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Beginn des Suchlaufs: Donnerstag, 5. Juli 2012 19:25
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IWatch.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FriFax32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'reader_sl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'tccargo.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NOTEPAD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NOTEPAD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avconfig.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'setup.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'presetup.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avira_free_antivirus_de.exe' - '1' Modul(e) wurden durchsucht
Modul ist OK -> <C:\Dokumente und Einstellungen\Alex\Eigene Dateien\Downloads\avira_free_antivirus_de.exe>
[WARNUNG] Die Datei ist kennwortgeschützt
Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SmurfService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Alexander\Lokale Einstellungen\Anwendungsdaten\jzteomnu.exe'
C:\Dokumente und Einstellungen\Alexander\Lokale Einstellungen\Anwendungsdaten\jzteomnu.exe
[FUND] Ist das Trojanische Pferd TR/Winwebsec.A.3114
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53056f8b.qua' verschoben!
Ende des Suchlaufs: Donnerstag, 5. Juli 2012 19:27
Benötigte Zeit: 02:01 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
0 Verzeichnisse wurden überprüft
732 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
731 Dateien ohne Befall
13 Archive wurden durchsucht
1 Warnungen
1 Hinweise
Und hier der Avira-Bericht von dem Scan einen Tag später: Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 6. Juli 2012 09:42
Es wird nach 3841399 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : DGL-01
Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 01.05.2012 22:48:48
AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50
LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36
AVREG.DLL : 12.3.0.17 232200 Bytes 05.07.2012 17:14:24
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 17:14:12
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 17:14:12
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 17:14:12
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 17:14:12
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 17:14:12
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 17:14:12
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 17:14:12
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 17:14:12
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 17:14:12
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:14:13
VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 17:14:14
VBASE016.VDF : 7.11.35.20 2048 Bytes 04.07.2012 17:14:14
VBASE017.VDF : 7.11.35.21 2048 Bytes 04.07.2012 17:14:14
VBASE018.VDF : 7.11.35.22 2048 Bytes 04.07.2012 17:14:14
VBASE019.VDF : 7.11.35.23 2048 Bytes 04.07.2012 17:14:14
VBASE020.VDF : 7.11.35.24 2048 Bytes 04.07.2012 17:14:14
VBASE021.VDF : 7.11.35.25 2048 Bytes 04.07.2012 17:14:14
VBASE022.VDF : 7.11.35.26 2048 Bytes 04.07.2012 17:14:15
VBASE023.VDF : 7.11.35.27 2048 Bytes 04.07.2012 17:14:15
VBASE024.VDF : 7.11.35.28 2048 Bytes 04.07.2012 17:14:15
VBASE025.VDF : 7.11.35.29 2048 Bytes 04.07.2012 17:14:15
VBASE026.VDF : 7.11.35.30 2048 Bytes 04.07.2012 17:14:15
VBASE027.VDF : 7.11.35.31 2048 Bytes 04.07.2012 17:14:15
VBASE028.VDF : 7.11.35.32 2048 Bytes 04.07.2012 17:14:15
VBASE029.VDF : 7.11.35.33 2048 Bytes 04.07.2012 17:14:15
VBASE030.VDF : 7.11.35.34 2048 Bytes 04.07.2012 17:14:15
VBASE031.VDF : 7.11.35.64 93696 Bytes 05.07.2012 17:14:16
Engineversion : 8.2.10.104
AEVDF.DLL : 8.1.2.8 106867 Bytes 05.07.2012 17:14:23
AESCRIPT.DLL : 8.1.4.32 455034 Bytes 05.07.2012 17:14:23
AESCN.DLL : 8.1.8.2 131444 Bytes 16.02.2012 16:11:36
AESBX.DLL : 8.2.5.12 606578 Bytes 05.07.2012 17:14:24
AERDL.DLL : 8.1.9.15 639348 Bytes 20.01.2012 23:21:32
AEPACK.DLL : 8.2.16.22 807288 Bytes 05.07.2012 17:14:23
AEOFFICE.DLL : 8.1.2.40 201082 Bytes 05.07.2012 17:14:22
AEHEUR.DLL : 8.1.4.64 5009782 Bytes 05.07.2012 17:14:22
AEHELP.DLL : 8.1.23.2 258422 Bytes 05.07.2012 17:14:18
AEGEN.DLL : 8.1.5.30 422261 Bytes 05.07.2012 17:14:17
AEEXP.DLL : 8.1.0.60 86388 Bytes 05.07.2012 17:14:24
AEEMU.DLL : 8.1.3.0 393589 Bytes 20.01.2012 23:21:29
AECORE.DLL : 8.1.25.10 201080 Bytes 05.07.2012 17:14:17
AEBB.DLL : 8.1.1.0 53618 Bytes 20.01.2012 23:21:28
AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21
AVPREF.DLL : 12.3.0.15 51920 Bytes 01.05.2012 22:44:31
AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35
AVARKT.DLL : 12.3.0.15 211408 Bytes 01.05.2012 22:21:32
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49
SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02
AVSMTP.DLL : 12.3.0.15 63440 Bytes 01.05.2012 22:51:35
NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 02.05.2012 00:03:51
RCTEXT.DLL : 12.3.0.15 98512 Bytes 02.05.2012 00:03:51
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Freitag, 6. Juli 2012 09:42
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf nach versteckten Objekten wird begonnen.
c:\windows\system32\tlntsvr.exe
c:\WINDOWS\system32\tlntsvr.exe
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'WINWORD.EXE' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'OUTLOOK.EXE' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'tv_w32.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'IWatch.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'FriFax32.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'tccargo.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '167' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1993' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Alex\Eigene Dateien\Downloads\avira_free_antivirus_de.exe
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Dokumente und Einstellungen\Alexander\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\23\32ef47d7-3b7f58d0
[0] Archivtyp: ZIP
--> CL3.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP
C:\Dokumente und Einstellungen\Alexander\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\63\5cfea03f-5f4c206b
[0] Archivtyp: ZIP
--> apps/MyApplet.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.KG
--> apps/MyLoader.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Loader.Gen
--> apps/MyWorker.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Vedenbi.Gen
C:\Dokumente und Einstellungen\Alexander\Lokale Einstellungen\Temp\jar_cache14072.tmp
[WARNUNG] Der Archivheader ist defekt
C:\Programme\System\WinRAR\rarnew.dat
[WARNUNG] Das Archiv ist unbekannt oder defekt
C:\System Volume Information\_restore{3B4FB618-4256-4D32-BF74-91355993937F}\RP1118\A0102841.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Bifrose.aezuc
C:\System Volume Information\_restore{3B4FB618-4256-4D32-BF74-91355993937F}\RP1118\A0102867.exe
[FUND] Ist das Trojanische Pferd TR/Winwebsec.A.3114
C:\WINDOWS\system32\Macromed\Flash\uninstall_activeX.exe
[WARNUNG] Unerwartetes Dateiende erreicht
Beginne mit der Suche in 'D:\' <Daten>
D:\Downloads\install_flashplayer11x32_mssa_aih.exe
[WARNUNG] Die Datei ist kennwortgeschützt
D:\Downloads\install_reader10_de_mssa_aih.exe
[WARNUNG] Die Datei ist kennwortgeschützt
D:\Downloads\vm327.exe
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\System Volume Information\_restore{3B4FB618-4256-4D32-BF74-91355993937F}\RP1118\A0102849.scr
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Bifrose.aezuc
Beginne mit der Desinfektion:
D:\System Volume Information\_restore{3B4FB618-4256-4D32-BF74-91355993937F}\RP1118\A0102849.scr
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Bifrose.aezuc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '536300d5.qua' verschoben!
C:\System Volume Information\_restore{3B4FB618-4256-4D32-BF74-91355993937F}\RP1118\A0102867.exe
[FUND] Ist das Trojanische Pferd TR/Winwebsec.A.3114
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bf42f72.qua' verschoben!
C:\System Volume Information\_restore{3B4FB618-4256-4D32-BF74-91355993937F}\RP1118\A0102841.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Bifrose.aezuc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '19ab759a.qua' verschoben!
C:\Dokumente und Einstellungen\Alexander\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\63\5cfea03f-5f4c206b
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.KG
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7fe73a94.qua' verschoben!
C:\Dokumente und Einstellungen\Alexander\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\23\32ef47d7-3b7f58d0
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3a641779.qua' verschoben!
Ende des Suchlaufs: Freitag, 6. Juli 2012 10:39
Benötigte Zeit: 39:54 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
5963 Verzeichnisse wurden überprüft
274154 Dateien wurden geprüft
9 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
5 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
274145 Dateien ohne Befall
8839 Archive wurden durchsucht
7 Warnungen
6 Hinweise
236615 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden
Code:
ATTFilter ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=8ae27efa787c9a488509c2b5321a2f89
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-07-10 04:40:36
# local_time=2012-07-10 06:40:36 (+0100, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=512 16777215 100 0 76663725 76663725 0 0
# compatibility_mode=1792 16777175 100 0 426007 426007 0 0
# compatibility_mode=8192 67108863 100 0 209 209 0 0
# scanned=65096
# found=4
# cleaned=0
# scan_time=4079
C:\Dokumente und Einstellungen\Alexander\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3AAC7DD0\mail_ru-0tveti_com[1].htm HTML/Hoax.Agent.H.Gen application (unable to clean) 00000000000000000000000000000000 I
C:\Dokumente und Einstellungen\Alexander\Lokale Einstellungen\Temporary Internet Files\Content.IE5\75YB6530\mail_ru-otveti2_cc[1].htm HTML/Hoax.Agent.H.Gen application (unable to clean) 00000000000000000000000000000000 I
D:\temp\Posteingang\Customer notice - instructions for client [Mon, 31 Jan 2005 14_19_58 -0700]_437_20080215_103944_859.eml HTML/Phishing.gen trojan (unable to clean) 00000000000000000000000000000000 I
D:\temp\Posteingang\Washington Mutual Customer Notice_ Details Confirmation_408_20080215_103941_500.eml HTML/Phishing.gen trojan (unable to clean) 00000000000000000000000000000000 I
Danke Hier der versprochene Scan: Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.07.10.04 Windows XP Service Pack 3 x86 NTFS Internet Explorer 7.0.5730.13 Alexander :: DGL-01 [limitiert] Schutz: Aktiviert 10.07.2012 18:57:20 mbam-log-2012-07-10 (18-57-20).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 194423 Laufzeit: 22 Minute(n), 17 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Geändert von etstudent (10.07.2012 um 18:35 Uhr) Grund: Nachlieferung des MalwareByte Scans |
| | #4 | |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Security Shield auf eingeschränktem KontoZitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
| | #5 |
| | Security Shield auf eingeschränktem Konto Heisst das ich soll die Scans noch mal mit dem Admin-Konto machen? |
| | #6 |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Security Shield auf eingeschränktem Konto Ja was denn sonst wenn man als nicht Admin nicht alles lesen und bereinigen kann ist das ganz doch irgendwie sinnfrei oder nicht?
__________________ --> Security Shield auf eingeschränktem Konto |
| | #7 |
| | Security Shield auf eingeschränktem Konto Also nochmal als Administrator: MalwareBytes Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.07.11.08 Windows XP Service Pack 3 x86 NTFS Internet Explorer 7.0.5730.13 Alex :: DGL-01 [Administrator] Schutz: Aktiviert 11.07.2012 18:00:12 mbam-log-2012-07-11 (18-00-12).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 271596 Laufzeit: 46 Minute(n), 6 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Code:
ATTFilter ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=8ae27efa787c9a488509c2b5321a2f89
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-07-10 04:40:36
# local_time=2012-07-10 06:40:36 (+0100, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=512 16777215 100 0 76663725 76663725 0 0
# compatibility_mode=1792 16777175 100 0 426007 426007 0 0
# compatibility_mode=8192 67108863 100 0 209 209 0 0
# scanned=65096
# found=4
# cleaned=0
# scan_time=4079
C:\Dokumente und Einstellungen\Alexander\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3AAC7DD0\mail_ru-0tveti_com[1].htm HTML/Hoax.Agent.H.Gen application (unable to clean) 00000000000000000000000000000000 I
C:\Dokumente und Einstellungen\Alexander\Lokale Einstellungen\Temporary Internet Files\Content.IE5\75YB6530\mail_ru-otveti2_cc[1].htm HTML/Hoax.Agent.H.Gen application (unable to clean) 00000000000000000000000000000000 I
D:\temp\Posteingang\Customer notice - instructions for client [Mon, 31 Jan 2005 14_19_58 -0700]_437_20080215_103944_859.eml HTML/Phishing.gen trojan (unable to clean) 00000000000000000000000000000000 I
D:\temp\Posteingang\Washington Mutual Customer Notice_ Details Confirmation_408_20080215_103941_500.eml HTML/Phishing.gen trojan (unable to clean) 00000000000000000000000000000000 I
ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=8ae27efa787c9a488509c2b5321a2f89
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-07-11 06:08:51
# local_time=2012-07-11 08:08:51 (+0100, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=512 16777215 100 0 76755551 76755551 0 0
# compatibility_mode=1792 16777175 100 0 517833 517833 0 0
# compatibility_mode=8192 67108863 100 0 92035 92035 0 0
# scanned=65367
# found=4
# cleaned=0
# scan_time=3948
C:\Dokumente und Einstellungen\Alexander\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3AAC7DD0\mail_ru-0tveti_com[1].htm HTML/Hoax.Agent.H.Gen application (unable to clean) 00000000000000000000000000000000 I
C:\Dokumente und Einstellungen\Alexander\Lokale Einstellungen\Temporary Internet Files\Content.IE5\75YB6530\mail_ru-otveti2_cc[1].htm HTML/Hoax.Agent.H.Gen application (unable to clean) 00000000000000000000000000000000 I
D:\temp\Posteingang\Customer notice - instructions for client [Mon, 31 Jan 2005 14_19_58 -0700]_437_20080215_103944_859.eml HTML/Phishing.gen trojan (unable to clean) 00000000000000000000000000000000 I
D:\temp\Posteingang\Washington Mutual Customer Notice_ Details Confirmation_408_20080215_103941_500.eml HTML/Phishing.gen trojan (unable to clean) 00000000000000000000000000000000 I
|
| | #8 |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Security Shield auf eingeschränktem Konto Hätte da mal zwei Fragen bevor es weiter geht 1.) Geht der normale Modus von Windows (wieder) uneingeschränkt? 2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden?
__________________ Logfiles bitte immer in CODE-Tags posten |
| | #9 |
| | Security Shield auf eingeschränktem Konto 1) Windows läuft als wenn nichts wäre. Wie gesagt, nachdem Avira diese jzteomnu.exe gelöscht hatte, war der Security Shield Dreck weg, und Windows lief auch wieder normal. 2) Im Startmenü ist alles so wie es sein sollte, nichts ungewöhnliches. |
| | #10 |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Security Shield auf eingeschränktem Konto adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren Downloade Dir bitte AdwCleaner auf deinen Desktop.
__________________ Logfiles bitte immer in CODE-Tags posten |
| | #11 |
| | Security Shield auf eingeschränktem KontoCode:
ATTFilter # AdwCleaner v1.702 - Logfile created 07/13/2012 at 21:18:46
# Updated 13/07/2012 by Xplode
# Operating system : Microsoft Windows XP Service Pack 3 (32 bits)
# User : Alex - DGL-01
# Running from : C:\Dokumente und Einstellungen\Alex\Desktop\adwcleaner0.exe
# Option [Search]
***** [Services] *****
***** [Files / Folders] *****
***** [Registry] *****
***** [Registre - GUID] *****
Key Found : HKLM\SOFTWARE\Classes\CLSID\{A3F2A195-0D11-463b-96BB-D2FF1B7490A1}
Key Found : HKLM\SOFTWARE\Classes\CLSID\{ECD0ECC6-DCA4-4013-A915-12355AB70999}
***** [Internet Browsers] *****
-\\ Internet Explorer v7.0.5730.13
[OK] Registry is clean.
*************************
AdwCleaner[R1].txt - [702 octets] - [13/07/2012 21:18:46]
########## EOF - C:\AdwCleaner[R1].txt - [829 octets] ##########
|
| | #12 |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Security Shield auf eingeschränktem Konto adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
__________________ Logfiles bitte immer in CODE-Tags posten |
| | #13 |
| | Security Shield auf eingeschränktem KontoCode:
ATTFilter # AdwCleaner v1.702 - Logfile created 07/17/2012 at 19:53:58
# Updated 13/07/2012 by Xplode
# Operating system : Microsoft Windows XP Service Pack 3 (32 bits)
# User : Alex - DGL-01
# Running from : C:\Dokumente und Einstellungen\Alex\Desktop\adwcleaner0.exe
# Option [Delete]
***** [Services] *****
***** [Files / Folders] *****
***** [Registry] *****
***** [Registre - GUID] *****
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{A3F2A195-0D11-463b-96BB-D2FF1B7490A1}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{ECD0ECC6-DCA4-4013-A915-12355AB70999}
***** [Internet Browsers] *****
-\\ Internet Explorer v7.0.5730.13
[OK] Registry is clean.
*************************
AdwCleaner[R1].txt - [829 octets] - [13/07/2012 21:18:46]
AdwCleaner[S1].txt - [765 octets] - [17/07/2012 19:53:58]
########## EOF - C:\AdwCleaner[S1].txt - [892 octets] ##########
|
| | #14 |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | Security Shield auf eingeschränktem Konto Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop. Falls schon vorhanden, bitte die ältere vorhandene Datei durch die neu heruntergeladene Datei ersetzen, damit du auch wirklich mit einer aktuellen Version von OTL arbeitest.
Code:
ATTFilter netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT
__________________ Logfiles bitte immer in CODE-Tags posten |
| | #15 |
| | Security Shield auf eingeschränktem Konto Sorry war im Urlaub, und jetzt geht der Downloadlink für OTL nicht mehr. Grüße |
![]() |
| Themen zu Security Shield auf eingeschränktem Konto |
| anleitung, anti-malware, benutzerkonten, code, detected, explorer, file, folge, gen, install, install.exe, log, mbam, microsoft, problem, programme, recycler, registry, security, service pack 3, shield, software, system, trojaner, uninstall.exe, version |