Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Erste suche

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 10.12.2012, 20:02   #1
DiRe
 
Erste suche - Standard

Erste suche



Hallo

Ich bin über die Suchmaschine zu euch gekommen. Mein PC ist immer langsamer geworden und ich hab dann euern Link zu Malwrebytes gesehen und ausgeführt. Hier das Ergebnis mit der hoffung das es besser ist.

Grüss DiRe

Malwarebytes Anti-Malware (Test) 1.65.1.1000
www.malwarebytes.org

Datenbank Version: v2012.12.10.07

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 6.0.2900.5512
Rene Thaler :: FUßBODENPLAN-VO [Administrator]

Schutz: Aktiviert

10.12.2012 20:42:53
mbam-log-2012-12-10 (20-42-53).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 249011
Laufzeit: 10 Minute(n), 1 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 2
C:\Programme\BROWSERCOMPANION\TDATAPROTOCOL.DLL (PUP.Blabbers) -> Löschen bei Neustart.
C:\Programme\BROWSERCOMPANION\UPDATEBHOWIN32.DLL (PUP.Blabbers) -> Löschen bei Neustart.

Infizierte Registrierungsschlüssel: 21
HKCR\CLSID\{00cbb66b-1d3b-46d3-9577-323a336acb50} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\TypeLib\{8830DDF0-3042-404D-A62C-384A85E34833} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\Interface\{817923CB-4744-4216-B250-CF7EDA8F1767} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\wit4ie.WitBHO.2 (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\wit4ie.WitBHO (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{00CBB66B-1D3B-46D3-9577-323A336ACB50} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CLSID\{5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\TypeLib\{830B56CB-FD22-44AA-9887-7898F4F4158D} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\tdataprotocol.CTData.1 (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\tdataprotocol.CTData (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CLSID\{963B125B-8B21-49A2-A3A8-E37092276531} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\TypeLib\{955B782E-CDC8-4CEE-B6F6-AD7D541A8D8A} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\Interface\{9F0C17EB-EF2C-4278-9136-2D547656BC03} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\updatebho.TimerBHO.1 (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\updatebho.TimerBHO (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{963B125B-8B21-49A2-A3A8-E37092276531} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{963B125B-8B21-49A2-A3A8-E37092276531} (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\BrowserCompanion (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\PROTOCOLS\HANDLER\BASE64 (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\PROTOCOLS\HANDLER\CHROME (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\PROTOCOLS\HANDLER\PROX (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 3
HKCR\protocols\Handler\base64|CLSID (PUP.Blabbers) -> Daten: {5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\protocols\Handler\chrome|CLSID (PUP.Blabbers) -> Daten: {5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\protocols\Handler\prox|CLSID (PUP.Blabbers) -> Daten: {5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 4
C:\Programme\BROWSERCOMPANION (PUP.Blabbers) -> Löschen bei Neustart.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content\cache (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 24
C:\Programme\BROWSERCOMPANION\jsloader.dll (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Programme\BROWSERCOMPANION\TDATAPROTOCOL.DLL (PUP.Blabbers) -> Löschen bei Neustart.
C:\Programme\BROWSERCOMPANION\UPDATEBHOWIN32.DLL (PUP.Blabbers) -> Löschen bei Neustart.
C:\Dokumente und Einstellungen\Rene Thaler\Eigene Dateien\Downloads\installer_whatsapp_2_7_2635_Deutsch.exe (Adware.Downware) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\Lokale Einstellungen\Temp\BLABBERS-FF-LE.XPI (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Programme\BROWSERCOMPANION\BLABBERS-FF-FULL.XPI (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Programme\BROWSERCOMPANION\blabbers-ch.crx (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Programme\BROWSERCOMPANION\logo.ico (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Programme\BROWSERCOMPANION\terms.lnk.url (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Programme\BROWSERCOMPANION\toolbar.dll (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Programme\BROWSERCOMPANION\uninstall.exe (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Programme\BROWSERCOMPANION\updater.ini (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Programme\BROWSERCOMPANION\widgetserv.exe (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content\BCHelper.exe (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content\fix2.js (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content\fix3.js (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content\fix4.js (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content\icon.png (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content\jquery4toolbar.js (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content\lock.js (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content\witapi.js (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content\witmain.js (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content\wittoolbar.js (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rene Thaler\AppData\LocalLow\bbrs_002.tb\content\witwidgetapi.js (PUP.Blabbers) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Alt 11.12.2012, 09:34   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erste suche - Standard

Erste suche



Hallo und

Code:
ATTFilter
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 6.0.2900.5512
R*** T*** :: FUßBODEN*** [Administrator]
         
Ist das rein zufällig ein Büro-/Firmen-PC? Oder ein Uni-Rechner?
__________________

__________________

Alt 12.12.2012, 18:48   #3
DiRe
 
Erste suche - Standard

Erste suche



Hallo

Heir handelt es sich um eine Büro PC

Gruss

DiRe
__________________

Alt 13.12.2012, 13:51   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erste suche - Standard

Erste suche



Zitat:
Zitat von DiRe Beitrag anzeigen
Hallo

Heir handelt es sich um eine Büro PC

Gruss

DiRe


Firmenrechner werden hier eigentlich nicht bereinigt

Siehe => http://www.trojaner-board.de/108422-...-anfragen.html

Zitat:
3. Grundsätzlich bereinigen wir keine gewerblich genutzten Rechner. Dafür ist die IT Abteilung eurer Firma zuständig.

Bei Kleinunternehmen, welche keinen IT Support haben, machen wir da eine Ausnahme und helfen gerne ( kleine Spende hilft auch uns ).
Voraussetzung: Ihr teilt uns dies in eurer ersten Antwort mit.
Bedenkt jedoch, dass Logfiles viele heikle Informationen enthalten können ( Kundendaten, Bankdaten, etc ) sowie das Malware die Möglichkeit besitzt, diese auszuspähen und zu missbrauchen. Hier legen wir euch ein Formatieren und Neuaufsetzen nahe.

Alt 13.12.2012, 18:27   #5
DiRe
 
Erste suche - Standard

Erste suche



Hallo ich bin ein Man Unternhemen und habe keine IT Abteilung.

Wie könnte Ihr mir helfen?

Gruss
DiRe


Alt 13.12.2012, 18:28   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erste suche - Standard

Erste suche



Hast du den Kasten mal komplett durchgelesen?

Auch das hier zur Kenntnis genommen?

Zitat:
Bedenkt jedoch, dass Logfiles viele heikle Informationen enthalten können ( Kundendaten, Bankdaten, etc ) sowie das Malware die Möglichkeit besitzt, diese auszuspähen und zu missbrauchen. Hier legen wir euch ein Formatieren und Neuaufsetzen nahe.
__________________
--> Erste suche

Alt 13.12.2012, 18:54   #7
DiRe
 
Erste suche - Standard

Erste suche



Hallo

Danke für die Antwort. Wenn ich es richtig verstehe, räts du zu eineer Neustart des Rechners. Zum Ausspähen gibts es nicht viel, da ich meine Banksachen immer per PIN und TAN mache und Bankzugänge nicht auf dem Rechner gespeichert sind.

Gruss

DiRe

Alt 13.12.2012, 19:43   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erste suche - Standard

Erste suche



Wo bitte steht denn das Neustart?!
Darunter wird ein Reboot, eben ein Neustart von Windows verstanden
Und es geht nicht um Bankgeschäfte sondern um Kundendaten die auf deinem Rechner gespeichert sein könnten!

Hast du den Text nicht richtig gelesen oder nicht verstanden?

Alt 13.12.2012, 19:58   #9
DiRe
 
Erste suche - Standard

Erste suche



Neustart war das falsch Wort, ihr sagt Formatieren und Neuaufsetzen dazu oder Platt machen und neu hoch fahren oder so irgend wie. Ich bin keine so Computer Mensch.

Ich habe gedacht wenn ich das von den Bankdaten schreibe dann ist klar das auch keine Kundendaten vorhanden sind. Die sind auf dem anderen Rechner wo kein Internetanschluss hat, hier sind auch alle Buchhalter bzw. Steuer relevanten Sachen drauf.

Alt 13.12.2012, 20:01   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erste suche - Standard

Erste suche



Ok, gut

Hast du noch weitere Logs (mit Funden)? Malwarebytes und/oder andere Virenscanner?
Ich frage deswegen nach => http://www.trojaner-board.de/125889-...tml#post941520

Bitte keine neuen Virenscans machen sondern erst nur schon vorhandene Logs posten!

Alt 13.12.2012, 20:11   #11
DiRe
 
Erste suche - Standard

Erste suche



Ich hab jetzt noch mal nachgeschaut und zwei sahcen gefunden, das erste von heute und das zweit vom 10.12.12



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Donnerstag, 13. Dezember 2012 19:12


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : FUßBODENPLAN-VO

Versionsinformationen:
BUILD.DAT : 13.0.0.2890 48567 Bytes 05.12.2012 17:11:00
AVSCAN.EXE : 13.6.0.402 639264 Bytes 12.12.2012 18:29:03
AVSCANRC.DLL : 13.4.0.360 64800 Bytes 12.12.2012 18:29:04
LUKE.DLL : 13.6.0.400 67360 Bytes 12.12.2012 18:29:54
AVSCPLR.DLL : 13.6.0.402 93984 Bytes 10.12.2012 16:10:12
AVREG.DLL : 13.6.0.406 248096 Bytes 10.12.2012 16:10:11
avlode.dll : 13.6.1.402 428832 Bytes 10.12.2012 16:10:13
avlode.rdf : 13.0.0.26 7958 Bytes 10.12.2012 16:10:12
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:50:29
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:50:31
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:50:34
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:50:36
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:50:37
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:42:40
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 13:42:40
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22.11.2012 12:21:34
VBASE008.VDF : 7.11.50.231 2048 Bytes 22.11.2012 12:21:34
VBASE009.VDF : 7.11.50.232 2048 Bytes 22.11.2012 12:21:34
VBASE010.VDF : 7.11.50.233 2048 Bytes 22.11.2012 12:21:34
VBASE011.VDF : 7.11.50.234 2048 Bytes 22.11.2012 12:21:34
VBASE012.VDF : 7.11.50.235 2048 Bytes 22.11.2012 12:21:34
VBASE013.VDF : 7.11.50.236 2048 Bytes 22.11.2012 12:21:34
VBASE014.VDF : 7.11.51.27 133632 Bytes 23.11.2012 09:51:05
VBASE015.VDF : 7.11.51.95 140288 Bytes 26.11.2012 19:26:11
VBASE016.VDF : 7.11.51.221 164352 Bytes 29.11.2012 15:38:32
VBASE017.VDF : 7.11.52.29 158208 Bytes 01.12.2012 08:07:05
VBASE018.VDF : 7.11.52.91 116736 Bytes 03.12.2012 22:02:28
VBASE019.VDF : 7.11.52.151 137728 Bytes 05.12.2012 17:52:31
VBASE020.VDF : 7.11.52.225 157696 Bytes 06.12.2012 22:56:53
VBASE021.VDF : 7.11.53.35 126976 Bytes 08.12.2012 15:55:03
VBASE022.VDF : 7.11.53.55 225792 Bytes 09.12.2012 18:46:16
VBASE023.VDF : 7.11.53.93 157184 Bytes 10.12.2012 22:10:10
VBASE024.VDF : 7.11.53.169 153088 Bytes 12.12.2012 18:28:45
VBASE025.VDF : 7.11.53.170 2048 Bytes 12.12.2012 18:28:45
VBASE026.VDF : 7.11.53.171 2048 Bytes 12.12.2012 18:28:45
VBASE027.VDF : 7.11.53.172 2048 Bytes 12.12.2012 18:28:45
VBASE028.VDF : 7.11.53.173 2048 Bytes 12.12.2012 18:28:45
VBASE029.VDF : 7.11.53.174 2048 Bytes 12.12.2012 18:28:45
VBASE030.VDF : 7.11.53.175 2048 Bytes 12.12.2012 18:28:45
VBASE031.VDF : 7.11.53.210 77824 Bytes 13.12.2012 18:09:36
Engineversion : 8.2.10.222
AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55
AESCRIPT.DLL : 8.1.4.76 467324 Bytes 13.12.2012 18:09:40
AESCN.DLL : 8.1.10.0 131445 Bytes 13.12.2012 18:09:39
AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06
AERDL.DLL : 8.2.0.74 643445 Bytes 08.11.2012 20:41:54
AEPACK.DLL : 8.3.1.0 819574 Bytes 13.12.2012 18:09:38
AEOFFICE.DLL : 8.1.2.50 201084 Bytes 05.11.2012 16:41:10
AEHEUR.DLL : 8.1.4.160 5624184 Bytes 06.12.2012 16:57:03
AEHELP.DLL : 8.1.25.2 258423 Bytes 17.10.2012 20:20:03
AEGEN.DLL : 8.1.6.12 434549 Bytes 13.12.2012 18:09:37
AEEXP.DLL : 8.3.0.0 184692 Bytes 13.12.2012 18:09:40
AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55
AECORE.DLL : 8.1.30.0 201079 Bytes 13.12.2012 18:09:36
AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 16:41:01
AVWINLL.DLL : 13.4.0.163 25888 Bytes 19.09.2012 17:09:30
AVPREF.DLL : 13.4.0.360 50464 Bytes 12.12.2012 18:29:02
AVREP.DLL : 13.4.0.360 177952 Bytes 10.12.2012 16:10:12
AVARKT.DLL : 13.6.0.402 260384 Bytes 12.12.2012 18:28:46
AVEVTLOG.DLL : 13.6.0.400 167200 Bytes 12.12.2012 18:28:58
SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40
AVSMTP.DLL : 13.4.0.163 62240 Bytes 19.09.2012 17:08:54
NETNT.DLL : 13.4.0.360 15648 Bytes 12.12.2012 18:29:56
RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 12.12.2012 18:28:44
RCTEXT.DLL : 13.4.0.360 68384 Bytes 12.12.2012 18:28:44

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_50ca0ad9\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Donnerstag, 13. Dezember 2012 19:12

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'htc.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'adb.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'ONENOTEM.EXE' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'DataSync Outlook.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMERunner.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISUSPM.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRAY.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apntex.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'HidFind.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApMsgFwd.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apoint.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Quickset.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPWuSchd2.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'htcUPCTLoader.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDDXSrv.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'ULCDRSvr.exe' - '6' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMEService.exe' - '9' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchAnonymizerHelper.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'StartManSvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'PassThruSvr.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamscheduler.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'mngr.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'mngr.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'bcmwltry.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRYSVC.EXE' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '151' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026905.DLL'
C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026905.DLL
[FUND] Ist das Trojanische Pferd TR/Trash.Gen

Beginne mit der Desinfektion:
C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026905.DLL
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54dbbe97.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 13. Dezember 2012 19:13
Benötigte Zeit: 00:05 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
580 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
579 Dateien ohne Befall
2 Archive wurden durchsucht
0 Warnungen
1 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 10. Dezember 2012 23:54


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : FUßBODENPLAN-VO

Versionsinformationen:
BUILD.DAT : 13.0.0.2832 48424 Bytes 20.11.2012 13:46:00
AVSCAN.EXE : 13.4.0.294 639264 Bytes 26.11.2012 19:26:39
AVSCANRC.DLL : 13.4.0.219 64800 Bytes 30.10.2012 17:37:56
LUKE.DLL : 13.4.0.267 67360 Bytes 26.11.2012 19:27:35
AVSCPLR.DLL : 13.6.0.402 93984 Bytes 10.12.2012 16:10:12
AVREG.DLL : 13.6.0.406 248096 Bytes 10.12.2012 16:10:11
avlode.dll : 13.6.1.402 428832 Bytes 10.12.2012 16:10:13
avlode.rdf : 13.0.0.26 7958 Bytes 10.12.2012 16:10:12
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:50:29
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:50:31
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:50:34
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:50:36
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:50:37
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:42:40
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 13:42:40
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22.11.2012 12:21:34
VBASE008.VDF : 7.11.50.231 2048 Bytes 22.11.2012 12:21:34
VBASE009.VDF : 7.11.50.232 2048 Bytes 22.11.2012 12:21:34
VBASE010.VDF : 7.11.50.233 2048 Bytes 22.11.2012 12:21:34
VBASE011.VDF : 7.11.50.234 2048 Bytes 22.11.2012 12:21:34
VBASE012.VDF : 7.11.50.235 2048 Bytes 22.11.2012 12:21:34
VBASE013.VDF : 7.11.50.236 2048 Bytes 22.11.2012 12:21:34
VBASE014.VDF : 7.11.51.27 133632 Bytes 23.11.2012 09:51:05
VBASE015.VDF : 7.11.51.95 140288 Bytes 26.11.2012 19:26:11
VBASE016.VDF : 7.11.51.221 164352 Bytes 29.11.2012 15:38:32
VBASE017.VDF : 7.11.52.29 158208 Bytes 01.12.2012 08:07:05
VBASE018.VDF : 7.11.52.91 116736 Bytes 03.12.2012 22:02:28
VBASE019.VDF : 7.11.52.151 137728 Bytes 05.12.2012 17:52:31
VBASE020.VDF : 7.11.52.225 157696 Bytes 06.12.2012 22:56:53
VBASE021.VDF : 7.11.53.35 126976 Bytes 08.12.2012 15:55:03
VBASE022.VDF : 7.11.53.55 225792 Bytes 09.12.2012 18:46:16
VBASE023.VDF : 7.11.53.93 157184 Bytes 10.12.2012 22:10:10
VBASE024.VDF : 7.11.53.94 2048 Bytes 10.12.2012 22:10:10
VBASE025.VDF : 7.11.53.95 2048 Bytes 10.12.2012 22:10:10
VBASE026.VDF : 7.11.53.96 2048 Bytes 10.12.2012 22:10:10
VBASE027.VDF : 7.11.53.97 2048 Bytes 10.12.2012 22:10:10
VBASE028.VDF : 7.11.53.98 2048 Bytes 10.12.2012 22:10:10
VBASE029.VDF : 7.11.53.99 2048 Bytes 10.12.2012 22:10:10
VBASE030.VDF : 7.11.53.100 2048 Bytes 10.12.2012 22:10:11
VBASE031.VDF : 7.11.53.110 5120 Bytes 10.12.2012 22:10:11
Engineversion : 8.2.10.216
AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55
AESCRIPT.DLL : 8.1.4.72 467323 Bytes 06.12.2012 16:57:04
AESCN.DLL : 8.1.9.4 131445 Bytes 15.11.2012 17:20:47
AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06
AERDL.DLL : 8.2.0.74 643445 Bytes 08.11.2012 20:41:54
AEPACK.DLL : 8.3.0.40 815479 Bytes 12.11.2012 18:35:19
AEOFFICE.DLL : 8.1.2.50 201084 Bytes 05.11.2012 16:41:10
AEHEUR.DLL : 8.1.4.160 5624184 Bytes 06.12.2012 16:57:03
AEHELP.DLL : 8.1.25.2 258423 Bytes 17.10.2012 20:20:03
AEGEN.DLL : 8.1.6.10 438646 Bytes 15.11.2012 17:20:38
AEEXP.DLL : 8.2.0.18 123253 Bytes 06.12.2012 16:57:04
AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55
AECORE.DLL : 8.1.29.2 201079 Bytes 08.11.2012 20:41:44
AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 16:41:01
AVWINLL.DLL : 13.4.0.163 25888 Bytes 19.09.2012 17:09:30
AVPREF.DLL : 13.4.0.163 50464 Bytes 19.09.2012 17:07:51
AVREP.DLL : 13.4.0.360 177952 Bytes 10.12.2012 16:10:12
AVARKT.DLL : 13.4.0.292 260384 Bytes 26.11.2012 19:26:30
AVEVTLOG.DLL : 13.4.0.267 167200 Bytes 26.11.2012 19:26:35
SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40
AVSMTP.DLL : 13.4.0.163 62240 Bytes 19.09.2012 17:08:54
NETNT.DLL : 13.4.0.163 15648 Bytes 19.09.2012 17:16:26
RCIMAGE.DLL : 13.4.0.163 4780832 Bytes 19.09.2012 17:21:16
RCTEXT.DLL : 13.4.0.163 68384 Bytes 19.09.2012 17:21:16

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, G:, F:, D:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Montag, 10. Dezember 2012 23:54

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'htc.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'ONENOTEM.EXE' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'DataSync Outlook.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMERunner.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISUSPM.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'adb.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRAY.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apntex.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'HidFind.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApMsgFwd.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apoint.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Quickset.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPWuSchd2.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'htcUPCTLoader.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDDXSrv.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'ULCDRSvr.exe' - '6' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMEService.exe' - '9' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchAnonymizerHelper.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'StartManSvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'PassThruSvr.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamscheduler.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'mngr.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'mngr.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'bcmwltry.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRYSVC.EXE' - '11' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '149' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '13' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2974' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\Avenger\TDATAPROTOCOL.DLL
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\Avenger\UPDATEBHOWIN32.DLL
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026869.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026871.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026872.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026874.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026875.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
Beginne mit der Suche in 'G:\' <TOSHIBA EXT>
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'D:\' <Audio CD>
Beginne mit der Suche in 'E:\' <HTC Sync Manager>

Beginne mit der Desinfektion:
C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026875.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54d163d8.qua' verschoben!
C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026874.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c464c7f.qua' verschoben!
C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026872.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e191697.qua' verschoben!
C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026871.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '782e5955.qua' verschoben!
C:\System Volume Information\_restore{DBEF6E60-C5C5-47E2-8E78-49320D8CFCDD}\RP64\A0026869.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3daa746b.qua' verschoben!
C:\Avenger\UPDATEBHOWIN32.DLL
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '434d466a.qua' verschoben!
C:\Avenger\TDATAPROTOCOL.DLL
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ff86a2c.qua' verschoben!


Ende des Suchlaufs: Dienstag, 11. Dezember 2012 06:41
Benötigte Zeit: 1:31:51 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

15757 Verzeichnisse wurden überprüft
877265 Dateien wurden geprüft
7 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
7 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
877258 Dateien ohne Befall
18122 Archive wurden durchsucht
0 Warnungen
7 Hinweise

Alt 14.12.2012, 08:17   #12
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erste suche - Standard

Erste suche



Bevor wir uns an die Arbeit machen, möchte ich dich bitten, folgende Punkte vollständig und aufmerksam zu lesen.
  • Lies dir meine Anleitungen, die ich im Laufe dieses Strangs hier posten werde, aufmerksam durch. Frag umgehend nach, wenn dir irgendetwas unklar sein sollte, bevor du anfängst meine Anleitungen umzusetzen.

  • Solltest du bei einem Schritt Probleme haben, stoppe dort und beschreib mir das Problem so gut du kannst. Manchmal erfordert ein Schritt den vorhergehenden.

  • Bitte nur Scans durchführen zu denen du von einem Helfer aufgefordert wurdest! Installiere / Deinstalliere keine Software ohne Aufforderung!

  • Poste die Logfiles direkt in deinen Thread (bitte in CODE-Tags) und nicht als Anhang, ausser du wurdest dazu aufgefordert. Logs in Anhängen erschweren mir das Auswerten!

  • Beachte bitte auch => Löschen von Logfiles und andere Anfragen

Note:
Sollte ich drei Tage nichts von mir hören lassen, so melde dich bitte in diesem Strang => Erinnerung an meinem Thread.
Nervige "Wann geht es weiter" Nachrichten enden mit Schließung deines Themas. Auch ich habe ein Leben abseits des Trojaner-Boards.


Bitte nun Logs mit GMER (<<< klick für Anleitung) und aswMBR (Anleitung etwas weiter unten) erstellen und posten.
GMER stürzt häufiger ab, wenn das Tool auch beim zweiten Mal nicht will, lass es einfach weg und führ nur aswMBR aus.

aswMBR-Download => aswMBR.exe - speichere die Datei auf deinem Desktop.
  • Starte die aswMBR.exe Vista und Win7 User mit Rechtsklick "als Admininstartor starten"
  • Das Tool wird dich fragen, ob Du mit der aktuellen Virendefinition von AVAST! dein System scannen willst. Beantworte diese Frage bitte mit Ja. (Sollte deine Firewall fragen, bitte den Zugriff auf das Internet zulassen) Der Download der Definitionen kann je nach Verbindung eine Weile dauern.
  • Klicke auf Scan.
  • Warte bitte bis Scan finished successfully im DOS Fenster steht.
  • Drücke auf Save Log und speichere diese auf dem Desktop.
Poste mir die aswMBR.txt in deiner nächsten Antwort. Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte es erneut nicht klappen teile mir das bitte mit.

Noch ein Hinweis: Sollte aswMBR abstürzen und es kommt eine Meldung wie "aswMBR.exe funktioniert nicht mehr, dann mach Folgendes:
Starte aswMBR neu, wähle unten links im Drop-Down-Menü (unten links im Fenster von aswMBR) bei "AV scan" (none) aus und klick nochmal auf den Scan-Button.

Alt 15.12.2012, 12:22   #13
DiRe
 
Erste suche - Standard

Erste suche



Hallo hier das Ergebniss

Alt 15.12.2012, 12:26   #14
DiRe
 
Erste suche - Standard

Erste suche



Zweiter Versuch

Alt 16.12.2012, 13:51   #15
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Erste suche - Standard

Erste suche



Die Logs sollst du doch in CODE-Tags posten!!
Zitat:
Lesestoff:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert mir massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu gross für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit STRG+A) und kopiere es in die Zwischenablage mit STRG+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Curser zwischen die CODE-Tags und drücke STRG+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.

Antwort

Themen zu Erste suche
administrator, anti-malware, appdata, autostart, cache, dateien, ergebnis, explorer, fix, gelöscht, gen, helper, install.exe, jquery, langsamer, link, löschen, microsoft, programme, service pack 3, software, speicher, suche, suchmaschine, temp, test, uninstall.exe, whatsapp



Ähnliche Themen: Erste suche


  1. Jolla liefert erste Tablets aus
    Nachrichten - 13.10.2015 (0)
  2. TR Rogue 247808.11 - Erste mal TR
    Log-Analyse und Auswertung - 16.01.2015 (25)
  3. Def Con 22: Erste Lücken im Blackphone entdeckt
    Nachrichten - 11.08.2014 (0)
  4. Erste Lösungen für SSL/TLS-Schwachstelle
    Nachrichten - 26.09.2011 (0)
  5. Build: Erste Details zu Windows 8
    Nachrichten - 13.09.2011 (0)
  6. Erste Eindrücke von Suse10
    Alles rund um Mac OSX & Linux - 24.07.2006 (3)
  7. Meine Erste LOG.File
    Log-Analyse und Auswertung - 20.04.2005 (1)
  8. meine erste Logfile
    Log-Analyse und Auswertung - 31.03.2005 (2)
  9. Das Erste Mal
    Log-Analyse und Auswertung - 25.02.2005 (3)
  10. Hijack Log die Erste
    Log-Analyse und Auswertung - 12.12.2004 (15)
  11. erste Jpeg-Trojaner??
    Log-Analyse und Auswertung - 26.11.2004 (40)
  12. Erste Hilfe bei unbekanntem HiJacker
    Log-Analyse und Auswertung - 25.07.2004 (5)
  13. meine erste erfahrung mit : tr/dia
    Plagegeister aller Art und deren Bekämpfung - 06.02.2004 (3)
  14. Erste 0900-Nummer bei Sexhotline
    Plagegeister aller Art und deren Bekämpfung - 17.06.2003 (5)
  15. Gentoo - der erste Kontakt
    Alles rund um Mac OSX & Linux - 20.08.2002 (19)

Zum Thema Erste suche - Hallo Ich bin über die Suchmaschine zu euch gekommen. Mein PC ist immer langsamer geworden und ich hab dann euern Link zu Malwrebytes gesehen und ausgeführt. Hier das Ergebnis mit - Erste suche...
Archiv
Du betrachtest: Erste suche auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.