Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 30.04.2013, 18:19   #46
M-K-D-B
/// TB-Ausbilder
 
Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Standard

Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)



Servus,



wir entfernen noch ein paar Reste und kontrollieren nochmal alles:







Schritt 1

Fixen mit OTL

  • Starte bitte die OTL.exe.
  • Kopiere nun den Inhalt aus der Codebox in die Textbox.

Code:
ATTFilter
:OTL
FF - prefs.js..browser.search.param.yahoo-fr: "chr-greentree_ff&type=937811&ilc=12"
FF - prefs.js..extensions.enabledAddons: info@instmin.com:1.03
[2011/12/07 02:05:56 | 000,000,000 | ---D | M] (instplugin) -- C:\Users\Giovannis-Helfer\AppData\Roaming\mozilla\Firefox\Profiles\9y9lbe7w.default\extensions\info@instmin.com
O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - No CLSID value found.
O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {C424171E-592A-415A-9EB1-DFD6D95D3530} - No CLSID value found.

:files
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Application Updater
C:\Users\Giovannis-Helfer\AppData\Roaming\4B5D8E89

:reg
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\DOMStorage\ask.com]
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\ask.com]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Activities\Search\ask.com]
[-HKEY_USERS\.DEFAULT\Software\AppDataLow\Software\AskToolbar]
[-HKEY_USERS\.DEFAULT\Software\AppDataLow\Software\Search Settings]
[-HKEY_USERS\S-1-5-18\Software\AppDataLow\Software\Search Settings]

:Commands
[emptytemp]
         
  • Solltest du deinen Benutzernamen z. B. durch "*****" unkenntlich gemacht haben, so füge an entsprechender Stelle deinen richtigen Benutzernamen ein. Andernfalls wird der Fix nicht funktionieren.
  • Schließe bitte nun alle Programme.
  • Klicke nun bitte auf den Fix Button.
  • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen.
  • Nach dem Neustart findest Du ein Textdokument auf deinem Desktop.
    ( Auch zu finden unter C:\_OTL\MovedFiles\<Uhrzeit_Datum>.txt)
    Kopiere nun den Inhalt hier in Deinen Thread






Schritt 2
Downloade Dir bitte Malwarebytes Anti-Malware
  • Installiere das Programm in den vorgegebenen Pfad. (Bebilderte Anleitung zu MBAM)
  • Starte Malwarebytes' Anti-Malware (MBAM).
  • Klicke im Anschluss auf Scannen, wähle den Bedrohungssuchlauf aus und klicke auf Suchlauf starten.
  • Lass am Ende des Suchlaufs alle Funde (falls vorhanden) in die Quarantäne verschieben. Klicke dazu auf Auswahl entfernen.
  • Lass deinen Rechner ggf. neu starten, um die Bereinigung abzuschließen.
  • Starte MBAM, klicke auf Verlauf und dann auf Anwendungsprotokolle.
  • Wähle das neueste Scan-Protokoll aus und klicke auf Export. Wähle Textdatei (.txt) aus und speichere die Datei als mbam.txt auf dem Desktop ab. Das Logfile von MBAM findest du hier.
  • Füge den Inhalt der mbam.txt mit deiner nächsten Antwort hinzu.






Schritt 3

ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset






Schritt 4
Downloade Dir bitte SecurityCheck und:

  • Speichere es auf dem Desktop.
  • Starte SecurityCheck.exe und folge den Anweisungen in der DOS-Box.
  • Wenn der Scan beendet wurde sollte sich ein Textdokument (checkup.txt) öffnen.
Poste den Inhalt bitte hier.





Bitte poste mit deiner nächsten Antwort
  • die Logdatei von OTL,
  • die Logdatei von MBAM,
  • die Logdatei von ESET,
  • die Logdatei von SecurityCheck.

Alt 30.04.2013, 22:23   #47
Giovanni49
 
Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Standard

Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)



All processes killed
========== OTL ==========
Prefs.js: "chr-greentree_ff&type=937811&ilc=12" removed from browser.search.param.yahoo-fr
Prefs.js: info@instmin.com:1.03 removed from extensions.enabledAddons
C:\Users\Giovannis-Helfer\AppData\Roaming\mozilla\Firefox\Profiles\9y9lbe7w.default\extensions\info@instmin.com\chrome\content folder moved successfully.
C:\Users\Giovannis-Helfer\AppData\Roaming\mozilla\Firefox\Profiles\9y9lbe7w.default\extensions\info@instmin.com\chrome folder moved successfully.
C:\Users\Giovannis-Helfer\AppData\Roaming\mozilla\Firefox\Profiles\9y9lbe7w.default\extensions\info@instmin.com folder moved successfully.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{47833539-D0C5-4125-9FA8-0819E2EAAC93} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{47833539-D0C5-4125-9FA8-0819E2EAAC93}\ not found.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{C424171E-592A-415A-9EB1-DFD6D95D3530} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{C424171E-592A-415A-9EB1-DFD6D95D3530}\ not found.
========== FILES ==========
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Application Updater\temp folder moved successfully.
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Application Updater\res folder moved successfully.
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Application Updater folder moved successfully.
C:\Users\Giovannis-Helfer\AppData\Roaming\4B5D8E89 folder moved successfully.
========== REGISTRY ==========
Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\DOMStorage\ask.com\ deleted successfully.
Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\ask.com\ deleted successfully.
Registry key HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Activities\Search\ask.com\ deleted successfully.
Registry key HKEY_USERS\.DEFAULT\Software\AppDataLow\Software\AskToolbar\ deleted successfully.
Registry key HKEY_USERS\.DEFAULT\Software\AppDataLow\Software\Search Settings\ deleted successfully.
Registry key HKEY_USERS\S-1-5-18\Software\AppDataLow\Software\Search Settings\ not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: Administrator
->Temp folder emptied: 0 bytes

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Giovannis-Helfer
->Temp folder emptied: 2601 bytes
->Temporary Internet Files folder emptied: 2933104 bytes
->Java cache emptied: 27675 bytes
->FireFox cache emptied: 0 bytes
->Google Chrome cache emptied: 34746148 bytes
->Flash cache emptied: 0 bytes

User: Public
->Temp folder emptied: 0 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 1644875 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 22904623 bytes
RecycleBin emptied: 33280 bytes

Total Files Cleaned = 59.00 mb


OTL by OldTimer - Version 3.2.69.0 log created on 04302013_200451

Files\Folders moved on Reboot...

PendingFileRenameOperations files...

Registry entries deleted on Reboot...

Die AntimalwareLogDatei

Malwarebytes Anti-Malware 1.75.0.1300
Malwarebytes : Free Anti-Malware download

Datenbank Version: v2013.04.30.07

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 10.0.9200.16540
Giovannis-Helfer :: GIOVANNISHELFER [Administrator]

30.04.2013 22:51:04
mbam-log-2013-04-30 (22-51-04).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 237771
Laufzeit: 27 Minute(n), 42 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations|bak_Application (Hijacker.Application) -> Daten: File extension redirect -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations|Application (Hijacker.Application) -> Bösartig: (hxxp://www.helpmeopen.com/?n=app&ext=%s) Gut: (hxxp://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
__________________


Alt 01.05.2013, 09:22   #48
M-K-D-B
/// TB-Ausbilder
 
Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Standard

Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)



Servus,


fehlen noch zwei Logdateien.
__________________

Alt 01.05.2013, 17:22   #49
Giovanni49
 
Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Standard

Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)



Guten Abend an das Team,

die Logdatei von Eset, die nun folgt, hat weit über 6 Stunden gedauert:

3) Die Log-Datei von ESET:

ESETSmartInstaller@High as downloader log:
Can not open internetESETSmartInstaller@High as downloader log:
Can not open internet# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6920
# api_version=3.0.2
# EOSSerial=cdf3ee2bd61da042bc66a911302803d9
# engine=13731
# end=stopped
# remove_checked=false
# archives_checked=true
# unwanted_checked=false
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2013-04-30 11:11:54
# local_time=2013-05-01 12:11:54 (+0000, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=1799 16775165 100 97 64352 232786804 60668 0
# compatibility_mode=5893 16776573 100 94 18429 119829905 0 0
# scanned=1730
# found=0
# cleaned=0
# scan_time=595
ESETSmartInstaller@High as downloader log:
all ok
# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6920
# api_version=3.0.2
# EOSSerial=cdf3ee2bd61da042bc66a911302803d9
# engine=13731
# end=stopped
# remove_checked=false
# archives_checked=true
# unwanted_checked=false
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2013-04-30 11:30:03
# local_time=2013-05-01 12:30:03 (+0000, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=1799 16775165 100 97 65441 232787893 0 0
# compatibility_mode=5893 16776573 100 94 19518 119830994 0 0
# scanned=1827
# found=0
# cleaned=0
# scan_time=821
ESETSmartInstaller@High as downloader log:
all ok
# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6920
# api_version=3.0.2
# EOSSerial=cdf3ee2bd61da042bc66a911302803d9
# engine=13731
# end=stopped
# remove_checked=false
# archives_checked=true
# unwanted_checked=false
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2013-05-01 12:27:49
# local_time=2013-05-01 01:27:49 (+0000, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=1799 16775165 100 97 68907 232791359 0 0
# compatibility_mode=5893 16776573 100 94 22984 119834460 0 0
# scanned=1763
# found=0
# cleaned=0
# scan_time=3366
ESETSmartInstaller@High as downloader log:
all ok
# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6920
# api_version=3.0.2
# EOSSerial=cdf3ee2bd61da042bc66a911302803d9
# engine=13731
# end=stopped
# remove_checked=false
# archives_checked=true
# unwanted_checked=false
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2013-05-01 08:47:07
# local_time=2013-05-01 09:47:07 (+0000, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=1799 16775165 100 97 98865 232821317 95181 0
# compatibility_mode=5893 16776573 100 94 52942 119864418 0 0
# scanned=153213
# found=2
# cleaned=0
# scan_time=29832
sh=23176923CFD6D8414AADECEFF74E3B78EB157C7B ft=1 fh=10ba037dd19f9af6 vn="Win32/Hoax.ArchSMS.ABC application" ac=I fn="C:\Users\Giovannis-Helfer\Downloads\SopCast-3.5.0.exe"
sh=3B232FFEE48A9235B2ABDB7F780898B99C881B9A ft=1 fh=a69526e0f5d72c42 vn="a variant of Win32/Adware.ToolPlugin.A application" ac=I fn="C:\Users\Giovannis-Helfer\Downloads\vlc-1.1.7-win32.exe"
ESETSmartInstaller@High as downloader log:
all ok
# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6920
# api_version=3.0.2
# EOSSerial=cdf3ee2bd61da042bc66a911302803d9
# engine=13733
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=false
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2013-05-01 03:31:58
# local_time=2013-05-01 04:31:58 (+0000, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=1799 16775165 100 97 123156 232845608 119472 0
# compatibility_mode=5893 16776573 100 94 77233 119888709 0 0
# scanned=153986
# found=2
# cleaned=0
# scan_time=23943
sh=23176923CFD6D8414AADECEFF74E3B78EB157C7B ft=1 fh=10ba037dd19f9af6 vn="Win32/Hoax.ArchSMS.ABC application" ac=I fn="C:\Users\Giovannis-Helfer\Downloads\SopCast-3.5.0.exe"
sh=3B232FFEE48A9235B2ABDB7F780898B99C881B9A ft=1 fh=a69526e0f5d72c42 vn="a variant of Win32/Adware.ToolPlugin.A application" ac=I fn="C:\Users\Giovannis-Helfer\Downloads\vlc-1.1.7-win32.exe"

Nun folgt endlich die 4.Logdatei:

Results of screen317's Security Check version 0.99.62
Windows 7 Service Pack 1 x86 (UAC is disabled!)
Internet Explorer 9
``````````````Antivirus/Firewall Check:``````````````
Avira Desktop
Antivirus up to date!
`````````Anti-malware/Other Utilities Check:`````````
Malwarebytes Anti-Malware Version 1.75.0.1300
JavaFX 2.1.1
Java(TM) 6 Update 22
Java 7 Update 21
Java version out of Date!
Adobe Reader XI
Mozilla Firefox 12.0 Firefox out of Date!
Google Chrome 25.0.1364.172
Google Chrome 26.0.1410.64
````````Process Check: objlist.exe by Laurent````````
Avira Antivir avgnt.exe
Avira Antivir avguard.exe
`````````````````System Health check`````````````````
Total Fragmentation on Drive C:
````````````````````End of Log``````````````````````

Viele Grüße von Giovanni

Alt 01.05.2013, 18:33   #50
M-K-D-B
/// TB-Ausbilder
 
Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Standard

Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)



Servus,


Lösche die folgenden Dateien bitte per Hand:
C:\Users\Giovannis-Helfer\Downloads\SopCast-3.5.0.exe
C:\Users\Giovannis-Helfer\Downloads\vlc-1.1.7-win32.exe





Wenn du keine Probleme mehr hast, dann sind wir hier fertig. Deine Logdateien sind sauber.
Zum Schluss müssen wir noch ein paar abschließende Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern.





Schritt 1
Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
  • Downloade dir bitte die neueste Java-Version von hier:
    Java Download (32 bit)
  • Speichere die Datei auf deinem Desktop.
  • Schließe alle laufenden Programme. Speziell deinen Browser.
  • Starte die Datei. Diese wird die neueste Java Version ( Java 7 Update 21 ) installieren.
  • Entferne den Haken bei "Installieren Sie die Ask-Toolbar ..." während der Installation.
  • Wenn die Installation beendet wurde
    Start --> Systemsteuerung --> Programme und deinstalliere alle älteren Java Versionen.
  • Starte deinen Rechner neu sobald alle älteren Versionen deinstalliert wurden.
schneller Plugin-Test: PluginCheck





Schritt 2
  • Klicke auf > Hilfe > Über Firefox
  • Warte bis das Update geladen ist, klicke auf Update installieren und lasse Firefox neu starten.
  • Prüfe bitte, ob weitere Updates vorliegen oder ob Firefox aktuell ist.
  • Klicke nun auf > Add-ons > > Auf Updates überprüfen
  • Nach einem weiteren Neustart von Firefox sollte alles aktuell sein.

Prüfe bitte auch (regelmässig) ob folgende Links fehlende Updates bei deinen Plugins zeigen:




Schritt 3
Sofern verwendet, starte DeFogger und klicke auf Re-enable.
Gegebenenfalls muss dein Rechner neu gestartet werden.





Schritt 4
Downloade dir bitte delfix auf deinen Desktop.
  • Schließe alle offenen Programme.
  • Starte die delfix.exe mit einem Doppelklick.
  • Setze vor jede Funktion ein Häkchen.
  • Klicke auf Start.
  • DelFix entfernt u. a. alle verwendeten Programme und löscht sich abschließend selbst.
  • Sollten noch Programme, die wir verwendet haben, vorhanden sein, so lösche diese bitte per Hand.





Schritt 5
Abschließend habe ich noch ein paar Tipps zur Absicherung deines Systems.


Ich kann gar nicht zu oft erwähnen, wie wichtig es ist, dass dein System Up to Date ist.
  • Bitte überprüfe ob dein System Windows Updates automatisch herunter lädt
  • Windows Updates
    • Windows XP: Start --> Systemsteuerung --> Doppelklick auf Automatische Updates
    • Windows Vista / 7: Start --> Systemsteuerung --> System und Sicherheit --> Automatische Updates aktivieren oder deaktivieren
  • Gehe sicher das die automatischen Updates aktiviert sind.
  • Software Updates
    Installierte Software kann ebenfalls Sicherheitslücken haben, welche Malware nutzen kann, um dein System zu infizieren.
    Um deine Installierte Software up to date zu halten, empfehle ich dir Secunia Online Software.


Anti- Viren Software
  • Gehe sicher, dass du immer nur eine Anti-Viren Software installiert hast und dass diese auch up to date ist!


Zusätzlicher Schutz
  • MalwareBytes Anti Malware
    Dies ist eines der besten Anti-Malware Tools auf dem Markt. Es ist ein On- Demond Scan Tool welches viele aktuelle Malware erkennt und auch entfernt.
    Update das Tool und lass es einmal in der Woche laufen. Die Kaufversion bietet zudem noch einen Hintergrundwächter.
    Ein Tutorial zur Verwendung findest Du hier.
  • WinPatrol
    Diese Software macht einen Snapshot deines Systems und warnt dich vor eventuellen Änderungen. Downloade dir die Freeware Version von hier.


Sicheres Browsen
  • SpywareBlaster
    Eine kurze Einführung findest du Hier
  • WOT (Web of trust)
    Dieses AddOn warnt dich, bevor Du eine als schädlich gemeldete Seite besuchst.


Alternative Browser
Andere Browser tendieren zu etwas mehr Sicherheit als der IE, da diese keine Active X Elemente verwenden. Diese können von Spyware zur Infektion deines Systems missbraucht werden.
  • Opera
  • Mozilla Firefox.
    • Hinweis: Für diesen Browser habe ich hier ein paar nützliche Add Ons
    • NoScript
      Dieses AddOn blockt JavaScript, Java and Flash und andere Plugins. Sie werden nur dann ausgeführt, wenn Du es bestätigst.
    • AdblockPlus
      Dieses AddOn blockt die meisten Werbung von selbst. Ein Rechtsklick auf den Banner um diesen zu AdBlockPlus hinzu zu fügen reicht und dieser wird nicht mehr geladen.
      Es spart ausserdem Downloadkapazität.


Performance
Bereinige regelmäßig deine Temp Files. Ich empfehle hierzu TFC


Halte dich fern von Registry Cleanern.
Diese Schaden deinem System mehr als dass sie helfen. Hier ein paar ( englische ) Links:
Miekemoes Blogspot ( MVP )
Bill Castner ( MVP )


Was du vermeiden solltest:
  • Klicke nicht auf alles, nur weil es dich dazu auffordert und schön bunt ist.
  • Verwende keine P2P oder Filesharing Software (Emule, uTorrent,..)
  • Lass die Finger von Cracks, Keygens, Serials oder anderer illegaler Software.
  • Öffne keine Anhänge von dir nicht bekannten Emails. Achte vor allem auf die Dateiendung wie z.B. deinFoto.jpg.exe.

Nun bleibt mir nur noch dir viel Spaß beim sicheren Surfen zu wünschen.


Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann.


Alt 01.05.2013, 23:09   #51
Giovanni49
 
Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Icon26

Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)



An das Team,

vielen Dank für Eure Hilfe, habe alle Schritte durchgeführt.

Werde in Zukunft besser aufpassen und keine Passwörter mehr abspeichern.

Schönen Abend und gute Nacht

wünscht Gio

Alt 02.05.2013, 10:11   #52
M-K-D-B
/// TB-Ausbilder
 
Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Standard

Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)



Ich bin froh, dass wir helfen konnten

In diesem Forum kannst du eine kurze Rückmeldung zur Bereinigung abgeben, sofern du das möchtest:
Lob, Kritik und Wünsche
Klicke dazu auf den Button "NEUES THEMA" und poste ein kleines Feedback. Vielen Dank!

Dieses Thema scheint erledigt und wird aus meinen Abos gelöscht. Solltest Du das Thema erneut brauchen, schicke mir bitte eine PM.

Jeder andere bitte hier klicken und einen eigenen Thread erstellen.

Alt 03.05.2013, 08:49   #53
Giovanni49
 
Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Standard

Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)



Guten Morgen an das Team,

habe meinem TARGA-Rechner mit Windows XP System, welches wir gemeinsam bereinigt hatten erneut einer AVIRA-Prüfung unterzogen (5stündiger Komplettscan).

Dabei wurden mehrere Trojanische Pferde gefunden, insbesondere an den beiden Browser-exe-Dateien, google chrome und mozilla-Firefox. Sind diese gefährlich?

Mich beunruhigt es.

Habe Euch mal die Logdatei von Avira hierhin gepostet.

Viele Grüße und einen schönen Freitag

sendet Euch Giovanni


heutiger Scan (% Stunden)

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 3. Mai 2013 03:38


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : DG

Versionsinformationen:
BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00
AVSCAN.EXE : 13.6.0.986 639712 Bytes 29.03.2013 12:03:58
AVSCANRC.DLL : 13.4.0.360 64800 Bytes 12.12.2012 05:43:24
LUKE.DLL : 13.6.0.902 67808 Bytes 29.03.2013 12:04:12
AVSCPLR.DLL : 13.6.0.986 94944 Bytes 21.03.2013 07:01:12
AVREG.DLL : 13.6.0.940 250592 Bytes 21.03.2013 07:01:12
avlode.dll : 13.6.2.940 434912 Bytes 29.03.2013 12:03:56
avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 12:04:16
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 17:40:16
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 18:48:58
VBASE002.VDF : 7.11.74.227 2048 Bytes 30.04.2013 18:48:58
VBASE003.VDF : 7.11.74.228 2048 Bytes 30.04.2013 18:48:58
VBASE004.VDF : 7.11.74.229 2048 Bytes 30.04.2013 18:48:58
VBASE005.VDF : 7.11.74.230 2048 Bytes 30.04.2013 18:48:58
VBASE006.VDF : 7.11.74.231 2048 Bytes 30.04.2013 18:48:58
VBASE007.VDF : 7.11.74.232 2048 Bytes 30.04.2013 18:48:59
VBASE008.VDF : 7.11.74.233 2048 Bytes 30.04.2013 18:48:59
VBASE009.VDF : 7.11.74.234 2048 Bytes 30.04.2013 18:48:59
VBASE010.VDF : 7.11.74.235 2048 Bytes 30.04.2013 18:48:59
VBASE011.VDF : 7.11.74.236 2048 Bytes 30.04.2013 18:48:59
VBASE012.VDF : 7.11.74.237 2048 Bytes 30.04.2013 18:48:59
VBASE013.VDF : 7.11.74.238 2048 Bytes 30.04.2013 18:48:59
VBASE014.VDF : 7.11.75.97 181248 Bytes 02.05.2013 01:19:48
VBASE015.VDF : 7.11.75.98 2048 Bytes 02.05.2013 01:19:48
VBASE016.VDF : 7.11.75.99 2048 Bytes 02.05.2013 01:19:48
VBASE017.VDF : 7.11.75.100 2048 Bytes 02.05.2013 01:19:48
VBASE018.VDF : 7.11.75.101 2048 Bytes 02.05.2013 01:19:48
VBASE019.VDF : 7.11.75.102 2048 Bytes 02.05.2013 01:19:49
VBASE020.VDF : 7.11.75.103 2048 Bytes 02.05.2013 01:19:49
VBASE021.VDF : 7.11.75.104 2048 Bytes 02.05.2013 01:19:49
VBASE022.VDF : 7.11.75.105 2048 Bytes 02.05.2013 01:19:49
VBASE023.VDF : 7.11.75.106 2048 Bytes 02.05.2013 01:19:49
VBASE024.VDF : 7.11.75.107 2048 Bytes 02.05.2013 01:19:49
VBASE025.VDF : 7.11.75.108 2048 Bytes 02.05.2013 01:19:49
VBASE026.VDF : 7.11.75.109 2048 Bytes 02.05.2013 01:19:49
VBASE027.VDF : 7.11.75.110 2048 Bytes 02.05.2013 01:19:49
VBASE028.VDF : 7.11.75.111 2048 Bytes 02.05.2013 01:19:49
VBASE029.VDF : 7.11.75.112 2048 Bytes 02.05.2013 01:19:49
VBASE030.VDF : 7.11.75.113 2048 Bytes 02.05.2013 01:19:49
VBASE031.VDF : 7.11.75.172 121344 Bytes 02.05.2013 01:19:50
Engineversion : 8.2.12.32
AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55
AESCRIPT.DLL : 8.1.4.108 483709 Bytes 25.04.2013 22:21:15
AESCN.DLL : 8.1.10.4 131446 Bytes 29.03.2013 12:03:51
AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06
AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 16:34:24
AEPACK.DLL : 8.3.2.6 827767 Bytes 29.03.2013 12:03:51
AEOFFICE.DLL : 8.1.2.56 205180 Bytes 11.03.2013 07:49:32
AEHEUR.DLL : 8.1.4.318 5894521 Bytes 25.04.2013 22:21:13
AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 22:24:32
AEGEN.DLL : 8.1.7.2 442741 Bytes 29.03.2013 12:03:48
AEEXP.DLL : 8.4.0.24 196982 Bytes 25.04.2013 22:21:16
AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55
AECORE.DLL : 8.1.31.2 201080 Bytes 26.02.2013 05:43:08
AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 16:22:11
AVWINLL.DLL : 13.6.0.480 26480 Bytes 17.02.2013 12:44:09
AVPREF.DLL : 13.6.0.480 51056 Bytes 17.02.2013 12:45:14
AVREP.DLL : 13.6.0.480 178544 Bytes 17.02.2013 12:47:56
AVARKT.DLL : 13.6.0.902 260832 Bytes 29.03.2013 12:03:52
AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 29.03.2013 12:03:54
SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40
AVSMTP.DLL : 13.6.0.480 62832 Bytes 17.02.2013 12:45:15
NETNT.DLL : 13.6.0.480 16240 Bytes 17.02.2013 12:46:56
RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 12.12.2012 05:43:20
RCTEXT.DLL : 13.6.0.976 69344 Bytes 29.03.2013 12:02:54

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, G:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Freitag, 3. Mai 2013 03:38

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'msdtc.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'dudenbib.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrMfcmon.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtWLan.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'AntiBrowserSpyBrowserMaske.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIHRE.EXE' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'DKTray.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'brccMCtl.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrMfcWnd.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'WrtProc.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamscheduler.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'pptd40nt.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMSpeed.EXE' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'WrtMon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'FUFAXSTM.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrowserProtect.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'FUFAXRCV.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxbbbmon.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxbbbmgr.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '131' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrowserProtect.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'LEXPPS.EXE' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'LEXBCES.EXE' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '146' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1804' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Temporary Internet Files\Content.IE5\K62152RN\yontoosetup[1].exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Yontoo.Gen
C:\System Volume Information\_restore{6AFCFCAC-F3B5-4611-9864-F7A350E59F20}\RP155\A0055604.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen
Beginne mit der Suche in 'G:\'
G:\Sys.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[0] Archivtyp: Runtime Packed
--> C:\Dokumente und Einstellungen\Studio0812\Eigene Dateien\Downloads\nuancepdf.exe
[1] Archivtyp: RSRC
--> G:\Downloads\chromeinstall-7u7 (1).exe
[2] Archivtyp: Runtime Packed
--> G:\Downloads\chromeinstall-7u7 (2).exe
[3] Archivtyp: Runtime Packed
--> G:\Downloads\chromeinstall-7u7.exe
[4] Archivtyp: Runtime Packed
--> G:\Downloads\Firefox Setup 10.0.2.exe
[5] Archivtyp: Runtime Packed
--> Object
[WARNUNG] Die Datei konnte nicht gelesen werden!
G:\Downloads\Firefox Setup 10.0.2.exe
[WARNUNG] Die Datei konnte nicht gelesen werden!
G:\FAA\Wechseldatenträger (I)\Sys.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
--> G:\geretteteOrdner,18032010\Privat\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe
[5] Archivtyp: NSIS
--> [ProgramFilesDir]/eDonkey2000/eDonkeyclc.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
G:\geretteteOrdner,18032010\Privat\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> G:\geretteteOrdner,18032010\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe
[5] Archivtyp: NSIS
--> [ProgramFilesDir]/eDonkey2000/eDonkeyclc.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
G:\geretteteOrdner,18032010\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053323.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053364.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053389.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053402.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053879.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053920.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053965.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0057222.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0058275.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0060526.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0080046.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0081454.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0083459.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD

Beginne mit der Desinfektion:
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0083459.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5462c0cf.qua' verschoben!
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0081454.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cf5ef68.qua' verschoben!
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0080046.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1eaab580.qua' verschoben!
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0060526.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '789dfa42.qua' verschoben!
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0058275.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d19d77c.qua' verschoben!
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0057222.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4202e51d.qua' verschoben!
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053965.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ebac957.qua' verschoben!
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053920.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '72a28907.qua' verschoben!
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053879.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ff8a64a.qua' verschoben!
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053402.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46909dd0.qua' verschoben!
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053389.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2accb1e0.qua' verschoben!
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053364.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b758875.qua' verschoben!
G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053323.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '556fb8b2.qua' verschoben!
G:\geretteteOrdner,18032010\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1007c184.qua' verschoben!
G:\geretteteOrdner,18032010\Privat\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '190cc52f.qua' verschoben!
G:\FAA\Wechseldatenträger (I)\Sys.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4149dd88.qua' verschoben!
G:\Sys.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.AD
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6dbda444.qua' verschoben!
C:\System Volume Information\_restore{6AFCFCAC-F3B5-4611-9864-F7A350E59F20}\RP155\A0055604.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5306c525.qua' verschoben!
C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Temporary Internet Files\Content.IE5\K62152RN\yontoosetup[1].exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Yontoo.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '304aee17.qua' verschoben!


Ende des Suchlaufs: Freitag, 3. Mai 2013 09:17
Benötigte Zeit: 5:28:31 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

8978 Verzeichnisse wurden überprüft
1559312 Dateien wurden geprüft
21 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
19 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1559291 Dateien ohne Befall
12263 Archive wurden durchsucht
3 Warnungen
19 Hinweise
308326 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Scans vom 01.05.2013

1. Scan:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 1. Mai 2013 21:17


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : DG

Versionsinformationen:
BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00
AVSCAN.EXE : 13.6.0.986 639712 Bytes 29.03.2013 12:03:58
AVSCANRC.DLL : 13.4.0.360 64800 Bytes 12.12.2012 05:43:24
LUKE.DLL : 13.6.0.902 67808 Bytes 29.03.2013 12:04:12
AVSCPLR.DLL : 13.6.0.986 94944 Bytes 21.03.2013 07:01:12
AVREG.DLL : 13.6.0.940 250592 Bytes 21.03.2013 07:01:12
avlode.dll : 13.6.2.940 434912 Bytes 29.03.2013 12:03:56
avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 12:04:16
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 17:40:16
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 18:48:58
VBASE002.VDF : 7.11.74.227 2048 Bytes 30.04.2013 18:48:58
VBASE003.VDF : 7.11.74.228 2048 Bytes 30.04.2013 18:48:58
VBASE004.VDF : 7.11.74.229 2048 Bytes 30.04.2013 18:48:58
VBASE005.VDF : 7.11.74.230 2048 Bytes 30.04.2013 18:48:58
VBASE006.VDF : 7.11.74.231 2048 Bytes 30.04.2013 18:48:58
VBASE007.VDF : 7.11.74.232 2048 Bytes 30.04.2013 18:48:59
VBASE008.VDF : 7.11.74.233 2048 Bytes 30.04.2013 18:48:59
VBASE009.VDF : 7.11.74.234 2048 Bytes 30.04.2013 18:48:59
VBASE010.VDF : 7.11.74.235 2048 Bytes 30.04.2013 18:48:59
VBASE011.VDF : 7.11.74.236 2048 Bytes 30.04.2013 18:48:59
VBASE012.VDF : 7.11.74.237 2048 Bytes 30.04.2013 18:48:59
VBASE013.VDF : 7.11.74.238 2048 Bytes 30.04.2013 18:48:59
VBASE014.VDF : 7.11.74.239 2048 Bytes 30.04.2013 18:49:00
VBASE015.VDF : 7.11.74.240 2048 Bytes 30.04.2013 18:49:00
VBASE016.VDF : 7.11.74.241 2048 Bytes 30.04.2013 18:49:01
VBASE017.VDF : 7.11.74.242 2048 Bytes 30.04.2013 18:49:01
VBASE018.VDF : 7.11.74.243 2048 Bytes 30.04.2013 18:49:01
VBASE019.VDF : 7.11.74.244 2048 Bytes 30.04.2013 18:49:02
VBASE020.VDF : 7.11.74.245 2048 Bytes 30.04.2013 18:49:02
VBASE021.VDF : 7.11.74.246 2048 Bytes 30.04.2013 18:49:02
VBASE022.VDF : 7.11.74.247 2048 Bytes 30.04.2013 18:49:03
VBASE023.VDF : 7.11.74.248 2048 Bytes 30.04.2013 18:49:03
VBASE024.VDF : 7.11.74.249 2048 Bytes 30.04.2013 18:49:03
VBASE025.VDF : 7.11.74.250 2048 Bytes 30.04.2013 18:49:03
VBASE026.VDF : 7.11.74.251 2048 Bytes 30.04.2013 18:49:04
VBASE027.VDF : 7.11.74.252 2048 Bytes 30.04.2013 18:49:04
VBASE028.VDF : 7.11.74.253 2048 Bytes 30.04.2013 18:49:04
VBASE029.VDF : 7.11.74.254 2048 Bytes 30.04.2013 18:49:04
VBASE030.VDF : 7.11.74.255 2048 Bytes 30.04.2013 18:49:04
VBASE031.VDF : 7.11.75.86 136192 Bytes 01.05.2013 18:49:05
Engineversion : 8.2.12.32
AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55
AESCRIPT.DLL : 8.1.4.108 483709 Bytes 25.04.2013 22:21:15
AESCN.DLL : 8.1.10.4 131446 Bytes 29.03.2013 12:03:51
AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06
AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 16:34:24
AEPACK.DLL : 8.3.2.6 827767 Bytes 29.03.2013 12:03:51
AEOFFICE.DLL : 8.1.2.56 205180 Bytes 11.03.2013 07:49:32
AEHEUR.DLL : 8.1.4.318 5894521 Bytes 25.04.2013 22:21:13
AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 22:24:32
AEGEN.DLL : 8.1.7.2 442741 Bytes 29.03.2013 12:03:48
AEEXP.DLL : 8.4.0.24 196982 Bytes 25.04.2013 22:21:16
AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55
AECORE.DLL : 8.1.31.2 201080 Bytes 26.02.2013 05:43:08
AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 16:22:11
AVWINLL.DLL : 13.6.0.480 26480 Bytes 17.02.2013 12:44:09
AVPREF.DLL : 13.6.0.480 51056 Bytes 17.02.2013 12:45:14
AVREP.DLL : 13.6.0.480 178544 Bytes 17.02.2013 12:47:56
AVARKT.DLL : 13.6.0.902 260832 Bytes 29.03.2013 12:03:52
AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 29.03.2013 12:03:54
SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40
AVSMTP.DLL : 13.6.0.480 62832 Bytes 17.02.2013 12:45:15
NETNT.DLL : 13.6.0.480 16240 Bytes 17.02.2013 12:46:56
RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 12.12.2012 05:43:20
RCTEXT.DLL : 13.6.0.976 69344 Bytes 29.03.2013 12:02:54

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_518160eb\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Mittwoch, 1. Mai 2013 21:17

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avcenter.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'sua.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'dudenbib.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrMfcmon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'psi_tray.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtWLan.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'PSIA.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'AntiBrowserSpyBrowserMaske.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIHRE.EXE' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'brccMCtl.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'DKTray.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'winpatrol.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrMfcWnd.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'WrtProc.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'pptd40nt.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMSpeed.EXE' - '133' Modul(e) wurden durchsucht
Durchsuche Prozess 'WrtMon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'FUFAXSTM.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrowserProtect.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'FUFAXRCV.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxbbbmon.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxbbbmgr.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrowserProtect.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'LEXPPS.EXE' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'LEXBCES.EXE' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\911937.Uninstall\uninstaller.exe'
C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\911937.Uninstall\uninstaller.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen
Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\984046.Uninstall\uninstaller.exe'
C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\984046.Uninstall\uninstaller.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen
Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\is1590112554\uninstaller.exe'
C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\is1590112554\uninstaller.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\is1590112554\uninstaller.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55bccf8f.qua' verschoben!
C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\984046.Uninstall\uninstaller.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d2be028.qua' verschoben!
C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\911937.Uninstall\uninstaller.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f74bac0.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 1. Mai 2013 21:22
Benötigte Zeit: 02:11 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
605 Dateien wurden geprüft
3 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
3 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
602 Dateien ohne Befall
0 Archive wurden durchsucht
0 Warnungen
3 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.

2. Scan:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 1. Mai 2013 21:17


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : DG

Versionsinformationen:
BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00
AVSCAN.EXE : 13.6.0.986 639712 Bytes 29.03.2013 12:03:58
AVSCANRC.DLL : 13.4.0.360 64800 Bytes 12.12.2012 05:43:24
LUKE.DLL : 13.6.0.902 67808 Bytes 29.03.2013 12:04:12
AVSCPLR.DLL : 13.6.0.986 94944 Bytes 21.03.2013 07:01:12
AVREG.DLL : 13.6.0.940 250592 Bytes 21.03.2013 07:01:12
avlode.dll : 13.6.2.940 434912 Bytes 29.03.2013 12:03:56
avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 12:04:16
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 17:40:16
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 18:48:58
VBASE002.VDF : 7.11.74.227 2048 Bytes 30.04.2013 18:48:58
VBASE003.VDF : 7.11.74.228 2048 Bytes 30.04.2013 18:48:58
VBASE004.VDF : 7.11.74.229 2048 Bytes 30.04.2013 18:48:58
VBASE005.VDF : 7.11.74.230 2048 Bytes 30.04.2013 18:48:58
VBASE006.VDF : 7.11.74.231 2048 Bytes 30.04.2013 18:48:58
VBASE007.VDF : 7.11.74.232 2048 Bytes 30.04.2013 18:48:59
VBASE008.VDF : 7.11.74.233 2048 Bytes 30.04.2013 18:48:59
VBASE009.VDF : 7.11.74.234 2048 Bytes 30.04.2013 18:48:59
VBASE010.VDF : 7.11.74.235 2048 Bytes 30.04.2013 18:48:59
VBASE011.VDF : 7.11.74.236 2048 Bytes 30.04.2013 18:48:59
VBASE012.VDF : 7.11.74.237 2048 Bytes 30.04.2013 18:48:59
VBASE013.VDF : 7.11.74.238 2048 Bytes 30.04.2013 18:48:59
VBASE014.VDF : 7.11.74.239 2048 Bytes 30.04.2013 18:49:00
VBASE015.VDF : 7.11.74.240 2048 Bytes 30.04.2013 18:49:00
VBASE016.VDF : 7.11.74.241 2048 Bytes 30.04.2013 18:49:01
VBASE017.VDF : 7.11.74.242 2048 Bytes 30.04.2013 18:49:01
VBASE018.VDF : 7.11.74.243 2048 Bytes 30.04.2013 18:49:01
VBASE019.VDF : 7.11.74.244 2048 Bytes 30.04.2013 18:49:02
VBASE020.VDF : 7.11.74.245 2048 Bytes 30.04.2013 18:49:02
VBASE021.VDF : 7.11.74.246 2048 Bytes 30.04.2013 18:49:02
VBASE022.VDF : 7.11.74.247 2048 Bytes 30.04.2013 18:49:03
VBASE023.VDF : 7.11.74.248 2048 Bytes 30.04.2013 18:49:03
VBASE024.VDF : 7.11.74.249 2048 Bytes 30.04.2013 18:49:03
VBASE025.VDF : 7.11.74.250 2048 Bytes 30.04.2013 18:49:03
VBASE026.VDF : 7.11.74.251 2048 Bytes 30.04.2013 18:49:04
VBASE027.VDF : 7.11.74.252 2048 Bytes 30.04.2013 18:49:04
VBASE028.VDF : 7.11.74.253 2048 Bytes 30.04.2013 18:49:04
VBASE029.VDF : 7.11.74.254 2048 Bytes 30.04.2013 18:49:04
VBASE030.VDF : 7.11.74.255 2048 Bytes 30.04.2013 18:49:04
VBASE031.VDF : 7.11.75.86 136192 Bytes 01.05.2013 18:49:05
Engineversion : 8.2.12.32
AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55
AESCRIPT.DLL : 8.1.4.108 483709 Bytes 25.04.2013 22:21:15
AESCN.DLL : 8.1.10.4 131446 Bytes 29.03.2013 12:03:51
AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06
AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 16:34:24
AEPACK.DLL : 8.3.2.6 827767 Bytes 29.03.2013 12:03:51
AEOFFICE.DLL : 8.1.2.56 205180 Bytes 11.03.2013 07:49:32
AEHEUR.DLL : 8.1.4.318 5894521 Bytes 25.04.2013 22:21:13
AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 22:24:32
AEGEN.DLL : 8.1.7.2 442741 Bytes 29.03.2013 12:03:48
AEEXP.DLL : 8.4.0.24 196982 Bytes 25.04.2013 22:21:16
AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55
AECORE.DLL : 8.1.31.2 201080 Bytes 26.02.2013 05:43:08
AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 16:22:11
AVWINLL.DLL : 13.6.0.480 26480 Bytes 17.02.2013 12:44:09
AVPREF.DLL : 13.6.0.480 51056 Bytes 17.02.2013 12:45:14
AVREP.DLL : 13.6.0.480 178544 Bytes 17.02.2013 12:47:56
AVARKT.DLL : 13.6.0.902 260832 Bytes 29.03.2013 12:03:52
AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 29.03.2013 12:03:54
SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40
AVSMTP.DLL : 13.6.0.480 62832 Bytes 17.02.2013 12:45:15
NETNT.DLL : 13.6.0.480 16240 Bytes 17.02.2013 12:46:56
RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 12.12.2012 05:43:20
RCTEXT.DLL : 13.6.0.976 69344 Bytes 29.03.2013 12:02:54

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_518160eb\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Mittwoch, 1. Mai 2013 21:17

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avcenter.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'sua.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'dudenbib.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrMfcmon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'psi_tray.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtWLan.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'PSIA.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'AntiBrowserSpyBrowserMaske.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIHRE.EXE' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'brccMCtl.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'DKTray.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'winpatrol.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrMfcWnd.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'WrtProc.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'pptd40nt.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMSpeed.EXE' - '133' Modul(e) wurden durchsucht
Durchsuche Prozess 'WrtMon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'FUFAXSTM.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrowserProtect.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'FUFAXRCV.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxbbbmon.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxbbbmgr.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrowserProtect.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'LEXPPS.EXE' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'LEXBCES.EXE' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\1011687.Uninstall\uninstaller.exe'
C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\1011687.Uninstall\uninstaller.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '547bfd4d.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 1. Mai 2013 21:19
Benötigte Zeit: 02:21 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
603 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
602 Dateien ohne Befall
0 Archive wurden durchsucht
0 Warnungen
1 Hinweise

Antwort

Themen zu Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)
adware, adware/installcore.e, avira, browser, dateien, desktop, dllhost.exe, explorer.exe, infizierte, lsass.exe, löschen, meine angst, packard bell, passwörter, programm, programme, prozesse, registry, services.exe, svchost.exe, systemwiederherstellung, taskhost.exe, tr/fukjoor.b, trojanische pferde, warnung, windows, winlogon.exe, zip-datei, zip-datei geöffnet




Ähnliche Themen: Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)


  1. DHL Fake Link geöffnet, ZIP extrahiert und .exe Datei geöffnet
    Plagegeister aller Art und deren Bekämpfung - 02.06.2015 (10)
  2. Falsche Telekom Rechnung geöffnet und Zip Datei gestartet
    Log-Analyse und Auswertung - 18.11.2014 (12)
  3. Anhang "Ihre _ Rechnung_ 05.11.2014. _ PDF.zip" zur Vodafon-Rechnung geöffnet und wurde zur exe-Datei
    Plagegeister aller Art und deren Bekämpfung - 13.11.2014 (9)
  4. Gefälschte Rechnung geöffnet (rtf Datei)
    Log-Analyse und Auswertung - 07.08.2014 (5)
  5. Windows 8.1 / Habe Anhang Telekom Rechnung geöffnet
    Plagegeister aller Art und deren Bekämpfung - 20.07.2014 (7)
  6. A1 Rechnung Email RTF Datei Anhang mit Word geöffnet
    Log-Analyse und Auswertung - 20.06.2014 (23)
  7. zip Datei Anhang von falscher telecom Rechnung geöffnet, Avira findet keinen Virus, ist dann alles in Ordnung?
    Log-Analyse und Auswertung - 17.06.2014 (11)
  8. Telekom - Link in gefälschter Rechnung angeklickt und zip-Datei geöffnet
    Plagegeister aller Art und deren Bekämpfung - 15.06.2014 (15)
  9. Datei in falscher Telekom-Rechnung geöffnet - Avir findet Trojaner
    Plagegeister aller Art und deren Bekämpfung - 14.06.2014 (9)
  10. Habe Telekom Rechnung geöffnet! Bin mir nicht sicher, ob ich einen Trjoaner eingefangen habe
    Plagegeister aller Art und deren Bekämpfung - 08.06.2014 (15)
  11. Win 7 A1 Rechnung rtf.datei geöffnet
    Plagegeister aller Art und deren Bekämpfung - 22.04.2014 (10)
  12. MyDirtyHobby Rechnung Zip-Datei geöffnet
    Plagegeister aller Art und deren Bekämpfung - 28.04.2013 (12)
  13. My dirty hobby
    Plagegeister aller Art und deren Bekämpfung - 24.04.2013 (20)
  14. Rechnung mit ZIP Datei geöffnet
    Plagegeister aller Art und deren Bekämpfung - 21.04.2013 (18)
  15. Unendlich viele Mails mit Betreff 'Mail delivery failed:...' und im Subject My Dirty Hobby.de
    Plagegeister aller Art und deren Bekämpfung - 11.04.2013 (7)
  16. Komische Rechnung (nein, habe ich nicht geöffnet)
    Plagegeister aller Art und deren Bekämpfung - 26.02.2013 (5)
  17. Trojaner Virenmeldung WIN32/Bublik.B, ich habe ausversehen die Mail mit einer ZIP-Datei geöffnet.
    Log-Analyse und Auswertung - 25.02.2013 (5)

Zum Thema Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Servus, wir entfernen noch ein paar Reste und kontrollieren nochmal alles: Schritt 1 Fixen mit OTL Starte bitte die OTL.exe . Kopiere nun den Inhalt aus der Codebox in die - Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)...
Archiv
Du betrachtest: Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.