Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: GUV Trojaner, OTL LogFiles anbei

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 20.08.2012, 20:37   #1
pmve
 
GUV Trojaner, OTL LogFiles anbei - Standard

GUV Trojaner, OTL LogFiles anbei



Hallo zusammen,

vielen Dank für Eure großartige Arbeit. Ich habe mich kurz zum GUV Thema eingelesen und einen entsprechenden Scan mit OTLPE durchgeführt. Anbei findet ihr die beiden LogFiles.

Viele Grüße.

P.
Angehängte Dateien
Dateityp: txt Extras.txt (19,0 KB, 173x aufgerufen)
Dateityp: txt OTL.txt (38,7 KB, 165x aufgerufen)

Alt 20.08.2012, 20:45   #2
t'john
/// Helfer-Team
 
GUV Trojaner, OTL LogFiles anbei - Standard

GUV Trojaner, OTL LogFiles anbei





Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:


Code:
ATTFilter
:OTL
SRV - (HidServ) -- File not found 
SRV - (AppMgmt) -- File not found 
DRV - (xpsec) -- File not found 
DRV - (xcpip) -- File not found 
DRV - (WDICA) -- File not found 
DRV - (PDRFRAME) -- File not found 
DRV - (PDRELI) -- File not found 
DRV - (PDFRAME) -- File not found 
DRV - (PDCOMP) -- File not found 
DRV - (PCIDump) -- File not found 
DRV - (osguo2kk.sys) -- File not found 
DRV - (lbrtfdc) -- File not found 
DRV - (i2omgmt) -- File not found 
DRV - (Changer) -- File not found 
IE - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.google.com/ie 
IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\Wingman_ON_C\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.google.com/ie 
IE - HKU\Wingman_ON_C\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
O2 - BHO: (Babylon toolbar helper) - {2EECD738-5844-4a99-B4B6-146BF802613B} - File not found 
O3 - HKLM\..\Toolbar: (Babylon Toolbar) - {98889811-442D-49dd-99D7-DC866BE87DBC} - File not found 
O4 - HKLM..\Run: [bC4lJzJAS4eHdGa] C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe () 
O4 - HKU\Wingman_ON_C..\Run: [bC4lJzJAS4eHdGa] C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe () 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1 
O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 
O7 - HKU\LocalService_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 
O7 - HKU\NetworkService_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 
O7 - HKU\Wingman_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 
O7 - HKU\Wingman_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDesktop = 1 
O7 - HKU\Wingman_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableTaskMgr = 1 
O7 - HKU\Wingman_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegistryTools = 1 
O16 - DPF: {8FFBE65D-2C9C-4669-84BD-5829DC0B603C} http://fpdownload.macromedia.com/get/flashplayer/current/polarbear/ultrashim.cab (Reg Error: Key error.) 
O20 - HKLM Winlogon: Shell - (C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe) - C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe () 
O20 - HKLM Winlogon: UserInit - (C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe) - C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe () 
O20 - HKU\Wingman_ON_C Winlogon: Shell - (C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe) - C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe () 
O20 - HKU\Wingman_ON_C Winlogon: UserInit - (C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe) - C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe () 
O32 - HKLM CDRom: AutoRun - 1 
O32 - AutoRun File - [2008/08/21 05:05:39 | 000,000,000 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ] 
O32 - AutoRun File - [2006/03/24 13:06:42 | 000,000,053 | ---- | M] () - X:\AUTORUN.INF -- [ FAT ] 
O34 - HKLM BootExecute: (autocheck autochk *) - File not found 
[1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ] 
[2012/06/25 01:17:58 | 000,294,912 | ---- | C] () -- C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe 
@Alternate Data Stream - 60 bytes -> C:\Dokumente und Einstellungen\Wingman\Desktop\Mein Lieblingscampingplatz in der Nähe von Dover.docx:AFP_AfpInfo 
 
[2011/11/24 18:54:26 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\Babylon 
[2011/11/24 18:54:39 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\Complitly 
[2011/11/24 18:54:27 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Babylon 
[2012/01/02 16:34:26 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\BabylonToolbar 
:Files
olbar
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Babylon
ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
         
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!
__________________

__________________

Alt 20.08.2012, 21:14   #3
pmve
 
GUV Trojaner, OTL LogFiles anbei - Standard

GUV Trojaner, OTL LogFiles anbei



Besten Dank für die schnelle Antwort. Anbei das LogFile

Code:
ATTFilter
��========== OTL ==========

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\HidServ deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\AppMgmt deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\xpsec deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\xcpip deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\WDICA deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\PDRFRAME deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\PDRELI deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\PDFRAME deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\PDCOMP deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\PCIDump deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\osguo2kk.sys deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\lbrtfdc deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\i2omgmt deleted successfully.

File  File not found not found.

Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Changer deleted successfully.

File  File not found not found.

HKLM\Software\Microsoft\Internet Explorer\Search\\SearchAssistant| /E : value set successfully!

HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!

HKU\Wingman_ON_C\Software\Microsoft\Internet Explorer\Search\\SearchAssistant| /E : value set successfully!

HKU\Wingman_ON_C\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!

Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{2EECD738-5844-4a99-B4B6-146BF802613B}\ deleted successfully.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2EECD738-5844-4a99-B4B6-146BF802613B}\ deleted successfully.

Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{98889811-442D-49dd-99D7-DC866BE87DBC} deleted successfully.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{98889811-442D-49dd-99D7-DC866BE87DBC}\ deleted successfully.

Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\bC4lJzJAS4eHdGa deleted successfully.

C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe moved successfully.

Registry value HKEY_USERS\Wingman_ON_C\Software\Microsoft\Windows\CurrentVersion\Run\\bC4lJzJAS4eHdGa deleted successfully.

File C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe not found.

Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\HonorAutoRunSetting deleted successfully.

Registry value HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully.

Registry value HKEY_USERS\LocalService_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully.

Registry value HKEY_USERS\NetworkService_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully.

Registry value HKEY_USERS\Wingman_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully.

Registry value HKEY_USERS\Wingman_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDesktop deleted successfully.

Registry value HKEY_USERS\Wingman_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\DisableTaskMgr deleted successfully.

Registry value HKEY_USERS\Wingman_ON_C\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\DisableRegistryTools deleted successfully.

Starting removal of ActiveX control {8FFBE65D-2C9C-4669-84BD-5829DC0B603C}

C:\WINDOWS\Downloaded Program Files\erma.inf moved successfully.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ deleted successfully.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry key HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Active Setup\Installed Components\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry key HKEY_USERS\LocalService_ON_C\SOFTWARE\Microsoft\Active Setup\Installed Components\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry key HKEY_USERS\NetworkService_ON_C\SOFTWARE\Microsoft\Active Setup\Installed Components\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry key HKEY_USERS\systemprofile_ON_C\SOFTWARE\Microsoft\Active Setup\Installed Components\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry key HKEY_USERS\Wingman_ON_C\SOFTWARE\Microsoft\Active Setup\Installed Components\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8FFBE65D-2C9C-4669-84BD-5829DC0B603C}\ not found.

Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\Shell:C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe deleted successfully.

File C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe not found.

Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\UserInit:C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe deleted successfully.

File C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe not found.

Registry value HKEY_USERS\Wingman_ON_C\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\Shell:C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe deleted successfully.

File C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe not found.

Registry value HKEY_USERS\Wingman_ON_C\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\UserInit:C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe deleted successfully.

File C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe not found.

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!

C:\AUTOEXEC.BAT moved successfully.

X:\AUTORUN.INF moved successfully.

Registry value HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session manager\\BootExecute:autocheck autochk * deleted successfully.

C:\WINDOWS\System32\CONFIG.TMP deleted successfully.

File C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe not found.

ADS C:\Dokumente und Einstellungen\Wingman\Desktop\Mein Lieblingscampingplatz in der N�he von Dover.docx:AFP_AfpInfo deleted successfully.

C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\Babylon folder moved successfully.

C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\Complitly\64 folder moved successfully.

C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\Complitly folder moved successfully.

C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Babylon folder moved successfully.

C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\BabylonToolbar\BabylonToolbar folder moved successfully.

C:\Dokumente und Einstellungen\Wingman\Anwendungsdaten\BabylonToolbar folder moved successfully.

========== FILES ==========

File\Folder olbar not found.

File\Folder C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Babylon not found.

< ipconfig /flushdns /c >

Windows IP Configuration

C:\cmd.bat deleted successfully.

C:\cmd.txt deleted successfully.

========== COMMANDS ==========

 

[EMPTYTEMP]

 

User: All Users

 

User: Default User

->Temp folder emptied: 16384 bytes

->Temporary Internet Files folder emptied: 32902 bytes

 

User: LocalService

->Temp folder emptied: 65984 bytes

->Temporary Internet Files folder emptied: 32902 bytes

 

User: NetworkService

->Temp folder emptied: 0 bytes

->Temporary Internet Files folder emptied: 931101 bytes

 

User: Wingman

->Temp folder emptied: 290305057 bytes

->Temporary Internet Files folder emptied: 53215788 bytes

->FireFox cache emptied: 48685716 bytes

->Flash cache emptied: 18291 bytes

 

%systemdrive% .tmp files removed: 0 bytes

%systemroot% .tmp files removed: 0 bytes

%systemroot%\System32 .tmp files removed: 0 bytes

%systemroot%\System32\dllcache .tmp files removed: 0 bytes

%systemroot%\System32\drivers .tmp files removed: 0 bytes

Windows Temp folder emptied: 16709096 bytes

 

Total Files Cleaned = 391.00 mb

 

 

OTLPE by OldTimer - Version 3.1.48.0 log created on 08212012_010904
         
__________________

Alt 20.08.2012, 21:51   #4
t'john
/// Helfer-Team
 
GUV Trojaner, OTL LogFiles anbei - Standard

GUV Trojaner, OTL LogFiles anbei



Sehr gut!

Wie laeuft der Rechner?

1. Schritt
Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Malwarebytes Anti-Malware
- Anwendbar auf Windows 2000, XP, Vista und 7.
- Installiere das Programm in den vorgegebenen Pfad.
- Aktualisiere die Datenbank!
- Aktiviere "Komplett Scan durchführen" => Scan.
- Wähle alle verfügbaren Laufwerke (ausser CD/DVD) aus und starte den Scan.
- Funde bitte löschen lassen oder in Quarantäne.
- Wenn der Scan beendet ist, klicke auf "Zeige Resultate".
danach:

2. Schritt

Downloade Dir bitte AdwCleaner auf deinen Desktop.

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Search.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[R1].txt.
__________________
Mfg, t'john
Das TB unterstützen

Alt 21.08.2012, 10:20   #5
pmve
 
GUV Trojaner, OTL LogFiles anbei - Standard

GUV Trojaner, OTL LogFiles anbei



Hallo,

Rechner startet wieder und scheint nach den Scans stabil zu laufen. Lieben Dank!

habe folgende Malware Scans durchgeführt. Den ersten noch unter OTL Boot-Umgebung. Anbei die Ergebnisse:

Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.20.09

Windows XP Service Pack 3 x86 FAT32
Internet Explorer 6.0.2900.5512
Wingman :: NETBOOK [Administrator]

Schutz: Aktiviert

20.08.2012 23:03:42
mbam-log-2012-08-20 (23-25-16).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 205675
Laufzeit: 21 Minute(n), 13 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 1
HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{foMqgAqV-VEhY-fWHG-wpMj-OSQWcWzshdP0} (Trojan.Agent.WNL) -> Keine Aktion durchgeführt.

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Trojan.Agent.WNL) -> Daten: c:\dokumente und einstellungen\wingman\anwendungsdaten\w6j6rt45jtuhdre5.exe -> Keine Aktion durchgeführt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\_OTL\MovedFiles\08212012_010904\C_Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe (Packer.ModifiedUPX) -> Keine Aktion durchgeführt.

(Ende)
         

Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.20.09

Windows XP Service Pack 3 x86 FAT32
Internet Explorer 6.0.2900.5512
Wingman :: NETBOOK [Administrator]

Schutz: Aktiviert

20.08.2012 23:03:42
mbam-log-2012-08-20 (23-03-42).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 205675
Laufzeit: 21 Minute(n), 13 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 1
HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{foMqgAqV-VEhY-fWHG-wpMj-OSQWcWzshdP0} (Trojan.Agent.WNL) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Trojan.Agent.WNL) -> Daten: c:\dokumente und einstellungen\wingman\anwendungsdaten\w6j6rt45jtuhdre5.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\_OTL\MovedFiles\08212012_010904\C_Dokumente und Einstellungen\Wingman\Anwendungsdaten\w6j6rt45jtuhdre5.exe (Packer.ModifiedUPX) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         

Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.03.05

Windows XP x86 FAT
Internet Explorer 6.0.2800.2180
SYSTEM :: REATOGO [Administrator]

Schutz: Aktiviert

8/21/2012 1:42:20 AM
mbam-log-2012-08-21 (01-42-20).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 105756
Laufzeit: 2 Minute(n), 5 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|NoSMHelp (PUM.Hijack.Help) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
X:\minint\IEXPLORE.EXE (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
und folgenden adwcleaner Scan

Code:
ATTFilter
# AdwCleaner v1.801 - Logfile created 08/20/2012 at 23:35:04
# Updated 14/08/2012 by Xplode
# Operating system : Microsoft Windows XP Service Pack 3 (32 bits)
# User : Wingman - NETBOOK
# Boot Mode : Normal
# Running from : C:\Dokumente und Einstellungen\Wingman\Desktop\adwcleaner.exe
# Option [Delete]


***** [Services] *****


***** [Files / Folders] *****

Folder Deleted : C:\Programme\Complitly

***** [Registry] *****

Key Deleted : HKCU\Software\BabylonToolbar
Key Deleted : HKCU\Software\Complitly
Key Deleted : HKLM\SOFTWARE\Classes\AppID\escort.DLL
Key Deleted : HKLM\SOFTWARE\Classes\AppID\escortApp.DLL
Key Deleted : HKLM\SOFTWARE\Classes\AppID\escortEng.DLL
Key Deleted : HKLM\SOFTWARE\Classes\AppID\escorTlbr.DLL
Key Deleted : HKLM\SOFTWARE\Classes\AppID\esrv.EXE
Key Deleted : HKLM\SOFTWARE\Classes\b
Key Deleted : HKLM\SOFTWARE\Classes\bbylnApp.appCore
Key Deleted : HKLM\SOFTWARE\Classes\bbylnApp.appCore.1
Key Deleted : HKLM\SOFTWARE\Classes\escort.escortIEPane
Key Deleted : HKLM\SOFTWARE\Classes\escort.escortIEPane.1
Key Deleted : HKLM\SOFTWARE\Classes\escort.escrtBtn.1
Key Deleted : HKLM\SOFTWARE\Classes\esrv.BabylonESrvc
Key Deleted : HKLM\SOFTWARE\Classes\esrv.BabylonESrvc.1
Key Deleted : HKLM\SOFTWARE\Classes\SuggestMeYes.SuggestMeYesBHO
Key Deleted : HKLM\SOFTWARE\Classes\SuggestMeYes.SuggestMeYesBHO.1
Key Deleted : HKLM\SOFTWARE\Google\Chrome\Extensions\dlfienamagdnkekbbbocojppncdambda
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{4FFBB818-B13C-11E0-931D-B2664824019B}_is1
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\BabylonToolbar

***** [Registre - GUID] *****

Key Deleted : HKLM\SOFTWARE\Classes\AppID\{09C554C3-109B-483C-A06B-F14172F1A947}
Key Deleted : HKLM\SOFTWARE\Classes\AppID\{35C1605E-438B-4D64-AAB1-8885F097A9B1}
Key Deleted : HKLM\SOFTWARE\Classes\AppID\{442F13BC-2031-42D5-9520-437F65271153}
Key Deleted : HKLM\SOFTWARE\Classes\AppID\{4E1E9D45-8BF9-4139-915C-9F83CC3D5921}
Key Deleted : HKLM\SOFTWARE\Classes\AppID\{B12E99ED-69BD-437C-86BE-C862B9E5444D}
Key Deleted : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}
Key Deleted : HKLM\SOFTWARE\Classes\AppID\{D7EE8177-D51E-4F89-92B6-83EA2EC40800}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{0FB6A909-6086-458F-BD92-1F8EE10042A0}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{291BCCC1-6890-484A-89D3-318C928DAC1B}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{97F2FF5B-260C-4CCF-834A-2DDA4E29E39E}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{B8276A94-891D-453C-9FF3-715C042A2575}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{E46C8196-B634-44A1-AF6E-957C64278AB1}
Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{FFB9ADCB-8C79-4C29-81D3-74D46A93D370}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{44C3C1DB-2127-433C-98EC-4C9412B5FC3A}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{4D5132DD-BB2B-4249-B5E0-D145A8C982E1}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{706D4A4B-184A-4434-B331-296B07493D2D}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{8BE10F21-185F-4CA0-B789-9921674C3993}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{94C0B25D-3359-4B10-B227-F96A77DB773F}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{B0B75FBA-7288-4FD3-A9EB-7EE27FA65599}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{B173667F-8395-4317-8DD6-45AD1FE00047}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{B32672B3-F656-46E0-B584-FE61C0BB6037}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{BFE569F7-646C-4512-969B-9BE3E580D393}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{C2434722-5C85-4CA0-BA69-1B67E7AB3D68}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{C2996524-2187-441F-A398-CD6CB6B3D020}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{C9AE652B-8C99-4AC2-B556-8B501182874E}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{E047E227-5342-4D94-80F7-CFB154BF55BD}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{E3F79BE9-24D4-4F4D-8C13-DF2C9899F82E}
Key Deleted : HKLM\SOFTWARE\Classes\Interface\{E77EEF95-3E83-4BB8-9C0D-4A5163774997}
Key Deleted : HKLM\SOFTWARE\Classes\TypeLib\{01BCB858-2F62-4F06-A8F4-48F927C15333}
Key Deleted : HKLM\SOFTWARE\Classes\TypeLib\{35C1605E-438B-4D64-AAB1-8885F097A9B1}
Key Deleted : HKLM\SOFTWARE\Classes\TypeLib\{4E1E9D45-8BF9-4139-915C-9F83CC3D5921}
Key Deleted : HKLM\SOFTWARE\Classes\TypeLib\{6E8BF012-2C85-4834-B10A-1B31AF173D70}
Key Deleted : HKLM\SOFTWARE\Classes\TypeLib\{D7EE8177-D51E-4F89-92B6-83EA2EC40800}
Key Deleted : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{8375D9C8-634F-4ECB-8CF5-C7416BA5D542}
Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0FB6A909-6086-458F-BD92-1F8EE10042A0}
Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{2EECD738-5844-4A99-B4B6-146BF802613B}
Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{98889811-442D-49DD-99D7-DC866BE87DBC}
Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0FB6A909-6086-458F-BD92-1F8EE10042A0}
Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{2EECD738-5844-4A99-B4B6-146BF802613B}
Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{98889811-442D-49DD-99D7-DC866BE87DBC}

***** [Internet Browsers] *****

-\\ Internet Explorer v6.0.2900.5512

[OK] Registry is clean.

*************************

AdwCleaner[R1].txt - [5428 octets] - [20/08/2012 23:34:36]
AdwCleaner[S1].txt - [5481 octets] - [20/08/2012 23:35:04]

########## EOF - C:\AdwCleaner[S1].txt - [5609 octets] ##########
         


Alt 21.08.2012, 15:25   #6
t'john
/// Helfer-Team
 
GUV Trojaner, OTL LogFiles anbei - Standard

GUV Trojaner, OTL LogFiles anbei



Sehr gut!


  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Delete.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[S1].txt.




danach:


Malware-Scan mit Emsisoft Anti-Malware

Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm.
Lade über Jetzt Updaten die aktuellen Signaturen herunter.
Wähle den Freeware-Modus aus.

Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers.
Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten.

Anleitung: http://www.trojaner-board.de/103809-...i-malware.html
__________________
--> GUV Trojaner, OTL LogFiles anbei

Alt 22.08.2012, 12:34   #7
pmve
 
GUV Trojaner, OTL LogFiles anbei - Standard

GUV Trojaner, OTL LogFiles anbei



adwcleaner-Scan:

Code:
ATTFilter
# AdwCleaner v1.801 - Logfile created 08/22/2012 at 10:05:51
# Updated 14/08/2012 by Xplode
# Operating system : Microsoft Windows XP Service Pack 3 (32 bits)
# User : Wingman - NETBOOK
# Boot Mode : Normal
# Running from : C:\Dokumente und Einstellungen\Wingman\Desktop\adwcleaner.exe
# Option [Delete]


***** [Services] *****


***** [Files / Folders] *****


***** [Registry] *****


***** [Registre - GUID] *****


***** [Internet Browsers] *****

-\\ Internet Explorer v6.0.2900.5512

[OK] Registry is clean.

*************************

AdwCleaner[R1].txt - [5428 octets] - [20/08/2012 23:34:36]
AdwCleaner[S1].txt - [5610 octets] - [20/08/2012 23:35:04]
AdwCleaner[S2].txt - [692 octets] - [22/08/2012 10:05:51]

########## EOF - C:\AdwCleaner[S2].txt - [819 octets] ##########
         
Malware-Scan (Quarantäne-Protokoll)
Code:
ATTFilter
Emsisoft Anti-Malware - Version 6.6
quarantine log

Datum	Ursprung	Vorgang	Verhalten/Infektion
22.08.2012 13:19:56	C:\WINDOWS\Temp\fkcctkdtts\content.js	In Quarantäne gestellt	Trojan.Script!E2
22.08.2012 13:19:55	C:\WINDOWS\Temp\nwwkbweobq\content.js	In Quarantäne gestellt	Trojan.Script!E2
22.08.2012 13:19:55	C:\WINDOWS\Temp\fiyslmcqiq\content.js	In Quarantäne gestellt	Trojan.Script!E2
         
Leider stelle ich zunehmend fest, dass sich Programme beim Aufrufen/Starten "aufhängen" (endlose Sanduhr). Ich hatte dieses Problem hin und wieder im Vorfeld, jetzt ist es jedoch extrem häufig. Selbst über den Task Manager lassen sich diese nicht mehr beenden. Kannst Du mir hier ebenfalls weiterhelfen bzw. soll ich ein neues, hiervon entkoppeltes Thema eröffnen? Lieben Dank vorab.

VG, P.

Geändert von pmve (22.08.2012 um 13:13 Uhr)

Alt 22.08.2012, 18:14   #8
t'john
/// Helfer-Team
 
GUV Trojaner, OTL LogFiles anbei - Standard

GUV Trojaner, OTL LogFiles anbei



Sehr gut!


Deinstalliere:
Emsisoft Anti-Malware


ESET Online Scanner

Vorbereitung

  • Schließe evtl. vorhandene externe Festplatten und/oder sonstigen Wechselmedien (z. B. evtl. vorhandene USB-Sticks) an den Rechner an.
  • Bitte während des Online-Scans Anti-Virus-Programm und Firewall deaktivieren.
  • Vista/Win7-User: Bitte den Browser unbedingt als Administrator starten.
Los geht's

  • Lade und starte Eset Smartinstaller
  • Haken setzen bei YES, I accept the Terms of Use.
  • Klick auf Start.
  • Haken setzen bei Remove found threads und Scan archives.
  • Klick auf Start.
  • Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Finish drücken.
  • Browser schließen.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (manchmal auch C:\Programme\Eset\log.txt) suchen und mit Deinem Editor öffnen.
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset
__________________
Mfg, t'john
Das TB unterstützen

Alt 22.08.2012, 22:05   #9
pmve
 
GUV Trojaner, OTL LogFiles anbei - Standard

GUV Trojaner, OTL LogFiles anbei



Code:
ATTFilter
ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=7c6138919a6cba4190c227734f0f87ec
# end=finished
# remove_checked=true
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-08-22 07:27:51
# local_time=2012-08-22 09:27:51 (+0100, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=8192 67108863 100 0 275 275 0 0
# scanned=37915
# found=0
# cleaned=0
# scan_time=3198
         

Alt 22.08.2012, 22:19   #10
t'john
/// Helfer-Team
 
GUV Trojaner, OTL LogFiles anbei - Standard

GUV Trojaner, OTL LogFiles anbei



Java aktualisieren

Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
  • Downloade dir bitte die neueste Java-Version von hier
  • Speichere die jxpiinstall.exe
  • Schließe alle laufenden Programme. Speziell deinen Browser.
  • Starte die jxpiinstall.exe. Diese wird den Installer für die neueste Java Version ( Java 7 Update 6 ) herunter laden.
  • Wenn die Installation beendet wurde
    Start --> Systemsteuerung --> Programme und deinstalliere alle älteren Java Versionen.
  • Starte deinen Rechner neu sobald alle älteren Versionen deinstalliert wurden.
Nach dem Neustart
  • Öffne erneut die Systemsteuerung --> Programme und klicke auf das Java Symbol.
  • Im Reiter Allgemein, klicke unter Temporäre Internetdateien auf Einstellungen.
  • Klicke auf Dateien löschen....
  • Gehe sicher das überall ein Hacken gesetzt ist und klicke OK.
  • Klicke erneut OK.


Dann so einstellen: http://www.trojaner-board.de/105213-...tellungen.html

Danach poste (kopieren und einfuegen) mir, was du hier angezeigt bekommst: PluginCheck
__________________
Mfg, t'john
Das TB unterstützen

Alt 23.08.2012, 21:16   #11
pmve
 
GUV Trojaner, OTL LogFiles anbei - Standard

GUV Trojaner, OTL LogFiles anbei



Sieht gut aus ;-)


PluginCheck

Der PluginCheck hilft die größten Sicherheitslücken beim Surfen im Internet zu schliessen.
Überprüft wird: Browser, Flash, Java und Adobe Reader Version.

Firefox 14.0.1 ist aktuell

Flash (11,4,402,265) ist aktuell.

Java (1,7,0,6) ist aktuell.

Adobe Reader 10,1,4,38 ist aktuell.

Alt 24.08.2012, 00:27   #12
t'john
/// Helfer-Team
 
GUV Trojaner, OTL LogFiles anbei - Standard

GUV Trojaner, OTL LogFiles anbei



Sehr gut!

damit bist Du sauber und entlassen!

adwCleaner entfernen

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Uninstall.
  • Bestätige mit Ja.




Tool-Bereinigung mit OTL


Wir werden nun die CleanUp!-Funktion von OTL nutzen, um die meisten Programme, die wir zur Bereinigung installiert haben, wieder von Deinem System zu löschen.
  • Bitte lade Dir (falls noch nicht vorhanden) OTL von OldTimer herunter.
  • Speichere es auf Deinem Desktop.
  • Doppelklick auf OTL.exe um das Programm auszuführen.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Klicke auf den Button "Bereinigung"
  • OTL fragt eventuell nach einem Neustart.
    Sollte es dies tun, so lasse dies bitte zu.
Anmerkung: Nach dem Neustart werden OTL und andere Helferprogramme, die Du im Laufe der Bereinigung heruntergeladen hast, nicht mehr vorhanden sein. Sie wurden entfernt. Es ist daher Ok, wenn diese Programme nicht mehr vorhanden sind. Sollten noch welche übrig geblieben sein, lösche sie manuell.


Zurücksetzen der Sicherheitszonen

Lasse die Sicherheitszonen wieder zurücksetzen, da diese manipuliert wurden um den Browser für weitere Angriffe zu öffnen.
Gehe dabei so vor: http://www.trojaner-board.de/111805-...ecksetzen.html


Systemwiederherstellungen leeren

Damit der Rechner nicht mit einer infizierten Systemwiederherstellung erneut infiziert werden kann, muessen wir diese leeren. Dazu schalten wir sie einmal aus und dann wieder ein:
Systemwiederherstellung deaktivieren Tutorial fuer Windows XP, Windows Vista, Windows 7
Danach wieder aktivieren.


Aufräumen mit CCleaner

Lasse mit CCleaner (Download) (Anleitung) Fehler in der

  • Registry beheben (mehrmals, solange bis keine Fehler mehr gefunden werden) und
  • temporäre Dateien löschen.




Lektuere zum abarbeiten:
http://www.trojaner-board.de/90880-d...tallation.html
http://www.trojaner-board.de/105213-...tellungen.html
PluginCheck
http://www.trojaner-board.de/96344-a...-rechners.html
Secunia Online Software Inspector
http://www.trojaner-board.de/71715-k...iendungen.html
http://www.trojaner-board.de/83238-a...sschalten.html
PC wird immer langsamer - was tun?
__________________
Mfg, t'john
Das TB unterstützen

Antwort

Themen zu GUV Trojaner, OTL LogFiles anbei
anbei, guv trojaner, hallo zusammen, logfiles, otlpe, scan, thema, troja, trojaner, zusammen



Ähnliche Themen: GUV Trojaner, OTL LogFiles anbei


  1. Laptop mit Windows 8 nach Malware Befall wirklich sauber? Logfiles anbei
    Log-Analyse und Auswertung - 30.12.2014 (9)
  2. ADWARE/InstallCore.Gen7 auf Rechner gefunden - Logfiles dazu anbei
    Log-Analyse und Auswertung - 22.12.2014 (7)
  3. BKA Trojaner WindowsXP OTL.txt Logfiles anbei
    Log-Analyse und Auswertung - 17.10.2013 (12)
  4. Online Banking - Bahn frei oder nicht? Logfiles anbei.
    Log-Analyse und Auswertung - 02.07.2013 (5)
  5. PC fährt spontan und ohne Anmeldung runter / Logfiles anbei
    Log-Analyse und Auswertung - 26.03.2013 (2)
  6. Suisa Trojaner, Win7 64bit, Logfiles anbei
    Log-Analyse und Auswertung - 14.08.2012 (16)
  7. -Live Security Platinum- Logfiles anbei!
    Log-Analyse und Auswertung - 14.08.2012 (5)
  8. erbitte Hilfe: Bundespolizei Trojaner -0.9930813233754422.exe (Exploit.Drop.UR.2)-LOGFILES anbei
    Plagegeister aller Art und deren Bekämpfung - 02.08.2012 (7)
  9. GVU Trojaner 2.07 - Win7 32 BIT Ultimate - Logfiles anbei
    Log-Analyse und Auswertung - 30.07.2012 (6)
  10. Suisa Trojaner, Win XP 32Bit, Logfiles Anbei
    Log-Analyse und Auswertung - 19.07.2012 (14)
  11. Achtung! Windows wurde aus Sicherheitsgründen heruntergefahren. (2 OTL Logfiles anbei)
    Log-Analyse und Auswertung - 11.03.2012 (3)
  12. BKA Trojaner, OTL-txt anbei, wie weiter?
    Log-Analyse und Auswertung - 05.12.2011 (18)
  13. BKA Trojaner Win XP/ OTL.TXT anbei
    Plagegeister aller Art und deren Bekämpfung - 25.08.2011 (5)
  14. Wie beseitige ich folgende Trojaner? Logfiles anbei
    Plagegeister aller Art und deren Bekämpfung - 06.08.2008 (3)
  15. KreditKA-Daten wurden ausgelesen - Logfiles anbei - bitte um Hilfe
    Log-Analyse und Auswertung - 09.06.2008 (3)
  16. Ein paar Viren + HotkeysH@@k irgendwo... Logfiles anbei!
    Plagegeister aller Art und deren Bekämpfung - 03.05.2008 (5)
  17. Trojaner-Befall. LOG anbei
    Log-Analyse und Auswertung - 12.11.2004 (7)

Zum Thema GUV Trojaner, OTL LogFiles anbei - Hallo zusammen, vielen Dank für Eure großartige Arbeit. Ich habe mich kurz zum GUV Thema eingelesen und einen entsprechenden Scan mit OTLPE durchgeführt. Anbei findet ihr die beiden LogFiles. Viele - GUV Trojaner, OTL LogFiles anbei...
Archiv
Du betrachtest: GUV Trojaner, OTL LogFiles anbei auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.