Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 18.11.2007, 18:17   #1
InsideOut
 
TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE - Ausrufezeichen

TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE



Reicht das? oder muss noch mehr getan werden?


Hallo,
ich habe eben meine Virenscanner laufen lassen, der mir dann einige Viren anzeigte. Ich habe diese einfach in den "QUARANTÄNE" Ordner verschoben.
Reicht das nun so? Weil die Viren sind ja noch da? Ist Antivir richtig konfiguriert? Ist jetz alles erledigt? Oder sollte ich noch mehr machen?
Ich habe den Scanner gerade ein 2tes mal laufen lassen und es kam folgender report raus:

zweiter Durchlauf

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\System Volume Information\_restore{7E5D3C42-07DF-4306-8B74-57D45D66D2D5}\RP177\A0004283.dll
[FUND] Ist das Trojanische Pferd TR/Zlob.Dll
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47706cab.qua' verschoben!
Beginne mit der Suche in 'F:\' <Daten>
Beginne mit der Suche in 'L:\' <Spiele>
L:\System Volume Information\_restore{7E5D3C42-07DF-4306-8B74-57D45D66D2D5}\RP177\A0004278.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Eine Sicherungskopie wurde unter dem Namen 47706f5c.qua erstellt ( QUARANTÄNE )
[INFO] Die Datei wurde gelöscht.
L:\System Volume Information\_restore{7E5D3C42-07DF-4306-8B74-57D45D66D2D5}\RP177\A0004281.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Eine Sicherungskopie wurde unter dem Namen 47706f65.qua erstellt ( QUARANTÄNE )
[INFO] Die Datei wurde gelöscht.

Der Suchlauf wurde vollständig durchgeführt.

3444 Verzeichnisse wurden überprüft
182013 Dateien wurden geprüft
3 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
2 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
3 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
182010 Dateien ohne Befall
2573 Archive wurden durchsucht
1 Warnungen
2 Hinweise

--------------------------------------------------------------------------------------



Erster Durchlauf Report

AntiVir PersonalEdition Classic
Erstellungsdatum der Reportdatei: Sonntag, 18. November 2007 16:58

Es wird nach 930286 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: **********
Plattform: Windows XP
Windowsversion: (Service Pack 2)
Benutzername: SYSTEM
Computername: Meiner...

Versionsinformationen:
BUILD.DAT : 270 15603 Bytes 19.09.2007 13:29:00
AVSCAN.EXE : 7.0.6.1 290856 Bytes 23.08.2007 13:16:24
AVSCAN.DLL : 7.0.6.0 57384 Bytes 14.08.2007 15:48:28
LUKE.DLL : 7.0.5.3 147496 Bytes 14.08.2007 15:32:43
LUKERES.DLL : 7.0.6.0 10792 Bytes 14.08.2007 15:49:04
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 14:27:15
ANTIVIR1.VDF : 7.0.0.0 1640448 Bytes 13.09.2007 14:26:55
ANTIVIR2.VDF : 7.0.0.198 1206272 Bytes 11.11.2007 17:57:19
ANTIVIR3.VDF : 7.0.0.221 73216 Bytes 15.11.2007 17:55:01
AVEWIN32.DLL : 7.6.0.34 3125760 Bytes 12.11.2007 17:57:19
AVWINLL.DLL : 1.0.0.7 14376 Bytes 26.02.2007 10:36:23
AVPREF.DLL : 7.0.2.2 25640 Bytes 18.07.2007 07:16:50
AVREP.DLL : 7.0.0.1 155688 Bytes 16.04.2007 13:16:24
AVPACK32.DLL : 7.3.0.15 360488 Bytes 03.08.2007 08:46:00
AVREG.DLL : 7.0.1.6 30760 Bytes 18.07.2007 07:17:02
AVARKT.DLL : 1.0.0.20 278568 Bytes 28.08.2007 12:26:28
AVEVTLOG.DLL : 7.0.0.20 86056 Bytes 18.07.2007 07:10:14
NETNT.DLL : 7.0.0.0 7720 Bytes 08.03.2007 11:09:03
RCIMAGE.DLL : 7.0.1.30 2342952 Bytes 07.08.2007 12:37:51
RCTEXT.DLL : 7.0.62.0 90152 Bytes 21.08.2007 12:50:28
SQLITE3.DLL : 3.3.17.1 339968 Bytes 23.07.2007 09:37:21

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: aus
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: L:,
Durchsuche Speicher..............: ein
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Sonntag, 18. November 2007 16:58

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lovtecpsk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lovtecpsk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hlsw.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamSpeak.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'steam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'G15_TeamSpeak.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDClock.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDMedia.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDCountdown.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDPOP3.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LGDCore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soundman.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '38' Prozesse mit '38' Modulen durchsucht

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[HINWEIS] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[HINWEIS] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[HINWEIS] Es wurde kein Virus gefunden!
Bootsektor 'L:\'
[HINWEIS] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '26' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\Besitzer\Desktop\Spiel_Full_Kräkk\run.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\arry06jp.default\Cache\47F5F562d01
[0] Archivtyp: ZIP
--> run.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47866185.qua' verschoben!
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\arry06jp.default\Cache\B85243FAd01
[0] Archivtyp: ZIP SFX (self extracting)
--> crack.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4775618e.qua' verschoben!
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\arry06jp.default\Cache\D6EE896Bd01
[0] Archivtyp: ZIP SFX (self extracting)
--> crack.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4785618f.qua' verschoben!
C:\Programme\RichVideoCodec\RichVideoCodec.ocx
[FUND] Ist das Trojanische Pferd TR/NewMedial.Dll
[INFO] Eine Sicherungskopie wurde unter dem Namen 47a363ec.qua erstellt ( QUARANTÄNE )
[INFO] Die Datei wurde gelöscht.
C:\Programme\RichVideoCodec\Uninstall.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Dldr.Zlob.AAGR
[INFO] Eine Sicherungskopie wurde unter dem Namen 47a963f1.qua erstellt ( QUARANTÄNE )
[INFO] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{7E5D3C42-07DF-4306-8B74-57D45D66D2D5}\RP177\A0004271.exe
[0] Archivtyp: ZIP SFX (self extracting)
--> crack.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Eine Sicherungskopie wurde unter dem Namen 477063cb.qua erstellt ( QUARANTÄNE )
[INFO] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{7E5D3C42-07DF-4306-8B74-57D45D66D2D5}\RP177\A0004272.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Eine Sicherungskopie wurde unter dem Namen 460045cc.qua erstellt ( QUARANTÄNE )
[INFO] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{7E5D3C42-07DF-4306-8B74-57D45D66D2D5}\RP177\A0004279.exe
[0] Archivtyp: ZIP SFX (self extracting)
--> crack.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Zlob.Gen
[INFO] Eine Sicherungskopie wurde unter dem Namen 477063cc.qua erstellt ( QUARANTÄNE )
[INFO] Die Datei wurde gelöscht.
C:\WINDOWS\sapnet.dll
[FUND] Ist das Trojanische Pferd TR/Zlob.Dll
[INFO] Eine Sicherungskopie wurde unter dem Namen 47b06401.qua erstellt ( QUARANTÄNE )
[WARNUNG] Die Datei konnte nicht gelöscht werden!
Beginne mit der Suche in 'F:\' <Daten>
Beginne mit der Suche in 'G:\'
Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden!
Das System kann den angegebenen Pfad nicht finden.

Beginne mit der Suche in 'L:\' <Spiele>


Ende des Suchlaufs: Sonntag, 18. November 2007 17:24
Benötigte Zeit: 26:22 min

Der Suchlauf wurde vollständig durchgeführt.

3483 Verzeichnisse wurden überprüft
183144 Dateien wurden geprüft
10 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
6 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
9 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
183134 Dateien ohne Befall
2589 Archive wurden durchsucht
2 Warnungen



Gruss InsideOut

Geändert von InsideOut (18.11.2007 um 19:11 Uhr)

Alt 18.11.2007, 23:07   #2
InsideOut
 
TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE - Icon21

TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE



Hilfe?! jetz ist hier voll die bombe eingeschlagen glaub ich
Jetz hats sich mein Desktophintergrund aufeinmal geändert.
Und egal wo ich aufm desktop hinklicke sofort kommt ein Popup und Fenster wie: "Windows Security Alert" ... usw.
Oder der Ie geht auf und schickt mich auf folgenden Link: http://gomyhit.com/MTY4OTM=/2/5993/ed=2/ed=2/726-OS/ (besser nicht drauf gehen)






AntiVir PersonalEdition Classic
Erstellungsdatum der Reportdatei: Sonntag, 18. November 2007 22:36

Es wird nach 933576 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: *****
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Benutzername: SYSTEM
Computername: ****

Versionsinformationen:
BUILD.DAT : 270 15603 Bytes 19.09.2007 13:29:00
AVSCAN.EXE : 7.0.6.1 290856 Bytes 23.08.2007 13:16:24
AVSCAN.DLL : 7.0.6.0 57384 Bytes 14.08.2007 15:48:28
LUKE.DLL : 7.0.5.3 147496 Bytes 14.08.2007 15:32:43
LUKERES.DLL : 7.0.6.0 10792 Bytes 14.08.2007 15:49:04
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 14:27:15
ANTIVIR1.VDF : 7.0.0.0 1640448 Bytes 13.09.2007 14:26:55
ANTIVIR2.VDF : 7.0.0.198 1206272 Bytes 11.11.2007 17:57:19
ANTIVIR3.VDF : 7.0.0.227 112128 Bytes 18.11.2007 17:55:17
AVEWIN32.DLL : 7.6.0.34 3125760 Bytes 12.11.2007 17:57:19
AVWINLL.DLL : 1.0.0.7 14376 Bytes 26.02.2007 10:36:23
AVPREF.DLL : 7.0.2.2 25640 Bytes 18.07.2007 07:16:50
AVREP.DLL : 7.0.0.1 155688 Bytes 16.04.2007 13:16:24
AVPACK32.DLL : 7.3.0.15 360488 Bytes 03.08.2007 08:46:00
AVREG.DLL : 7.0.1.6 30760 Bytes 18.07.2007 07:17:02
AVARKT.DLL : 1.0.0.20 278568 Bytes 28.08.2007 12:26:28
AVEVTLOG.DLL : 7.0.0.20 86056 Bytes 18.07.2007 07:10:14
NETNT.DLL : 7.0.0.0 7720 Bytes 08.03.2007 11:09:03
RCIMAGE.DLL : 7.0.1.30 2342952 Bytes 07.08.2007 12:37:51
RCTEXT.DLL : 7.0.62.0 90152 Bytes 21.08.2007 12:50:28
SQLITE3.DLL : 3.3.17.1 339968 Bytes 23.07.2007 09:37:21

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: aus
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: L:,
Durchsuche Speicher..............: ein
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Sonntag, 18. November 2007 22:36

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'steam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'G15_TeamSpeak.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDClock.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDMedia.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDCountdown.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDPOP3.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LGDCore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soundman.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '33' Prozesse mit '33' Modulen durchsucht

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[HINWEIS] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[HINWEIS] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[HINWEIS] Es wurde kein Virus gefunden!
Bootsektor 'L:\'
[HINWEIS] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '26' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\msmdev.dll
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.dag
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 16003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
C:\WINDOWS\msmhost.dll
[FUND] Ist das Trojanische Pferd TR/Dldr.DLL.Ya.2
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 16003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
C:\WINDOWS\nsduo.dll
[FUND] Ist das Trojanische Pferd TR/Yatagan.Dll
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 16003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
C:\WINDOWS\SoftwareDistribution\Download\10f2ea7d465b9c89265ebeb742a05571\BIT1.tmp
[0] Archivtyp: CAB (Microsoft)
--> _sfx_0008._p
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
Beginne mit der Suche in 'F:\' <Daten>
Beginne mit der Suche in 'G:\'
Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden!
Das System kann den angegebenen Pfad nicht finden.

Beginne mit der Suche in 'L:\' <Spiele>


Ende des Suchlaufs: Sonntag, 18. November 2007 22:58
Benötigte Zeit: 21:29 min

Der Suchlauf wurde vollständig durchgeführt.

3424 Verzeichnisse wurden überprüft
181953 Dateien wurden geprüft
3 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
181950 Dateien ohne Befall
2590 Archive wurden durchsucht
6 Warnungen
2 Hinweise
__________________


Alt 19.11.2007, 00:16   #3
InsideOut
 
TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE - Standard

TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE



Ok die Bombe habe ich glaube ich nun entschärft mit SmitfraudFix im abgesicherten Modus. Jetz ist der Desktop wieder normal und es kommen keine PopUps mehr Hoffentlich kommt es nicht wieder...
Nun hab ich nur noch den Trojaner der einfach nicht löschbar ist (TR/Yatagan.Dll) habe schon alles versucht. Aber nichts zieht...
Hat niemand eine leise Ahnung was ich machen könnte? Oder mit welchem Programm ich ihn rausrupfen kann?


Hier noch mal das textfile von SmitfraudFix :

mitFraudFix v2.253

Scan done at 0:02:47,73, 19.11.2007
Run from C:\Dokumente und Einstellungen\Besitzer\Desktop\SmitfraudFix
OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT
The filesystem type is NTFS
Fix run in safe mode

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Killing process


»»»»»»»»»»»»»»»»»»»»»»»» hosts


127.0.0.1 localhost

»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files

C:\WINDOWS\privacy_danger\ Deleted

»»»»»»»»»»»»»»»»»»»»»»»» DNS



»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning

Registry Cleaning done.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» End
__________________

Geändert von InsideOut (19.11.2007 um 00:37 Uhr)

Alt 19.11.2007, 17:22   #4
InsideOut
 
TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE - Daumen hoch

TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE



So jetz sind alle Viren weg.
Danke für eure Hilfe

Thema kann gelöscht werden. Da es niemanden nutzen wird und eh schon x mal besprochen wurde



Achtung!
Gefährlicher Virus im Umlauf
Wenn Sie eine E-Mail mit dem Titel "Bad Times" erhalten, löschen Sie die sofort, ohne sie zu lesen. Es handelt sich hierbei um den bislang gefährlichsten E-Mail-Virus. Er wird Ihre Festplatte formatieren. Und nicht nur die, sondern alle Disketten, die auch nur in der Nähe Ihres PCs liegen. Er wird das Thermostat Ihres Kühlschranks so einstellen, dass Ihre Eisvorräte schmelzen und die Milch sauer wird. Er wird die Magnetstreifen auf Ihren Kreditkarten entmagnetisieren, die Geheimnummer Ihrer EC-Karte umprogrammieren, die Spurlage Ihres Videorecorders verstellen und Subraumschwingungen dazu verwenden, jede CD, die Sie sich anhören, zu zerkratzen. Er wird Ihrem Ex-Freund/der Ex-Freundin Ihre neue Telefonnummer mitteilen. Er wird Frostschutzmittel in Ihr Aquarium schütten. Er wird all Ihr Bier austrinken und Ihre schmutzigen Socken auf dem Wohnzimmertisch plazieren, wenn Sie Besuch bekommen. Er wird Ihre Autoschlüssel verstecken, wenn Sie verschlafen haben und Ihr Autoradio stören, damit Sie im Stau nur statisches Rauschen hören. Er wird Ihr Shampoo mit Zahnpasta und Ihre Zahnpasta mit Schuhcreme vertauschen, während er sich mit Ihrem Freund/Ihrer Freundin hinter Ihrem Rücken trifft und die gemeinsame Nacht im Hotel auf Ihre Kreditkarte bucht. Bad Times verursacht juckende Hautrötungen. Er wird den Toilettendeckel oben lassen und den Fön gefährlich nah an eine gefüllte Badewanne plazieren. Er ist hinterhältig und subtil. Er ist gefährlich und schrecklich. Und außerdem ist er lila!




Greetz Inide

Geändert von InsideOut (19.11.2007 um 18:07 Uhr)

Antwort

Themen zu TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE
0 bytes, antivir, avg, avgnt.exe, avira, besitzer, ctfmon.exe, dateien, desktop, einstellungen, firefox, jusched.exe, logon.exe, lsass.exe, modul, mozilla, nt.dll, ordner, programme, prozesse, quara, registry, rundll, scan, services.exe, suche, suchlauf, svchost.exe, system, system volume information, verweise, virus, virus gefunden, warnung, windows, winlogon.exe




Ähnliche Themen: TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE


  1. Begrenzte Internetverbindung unter Windows 10; keinerlei Probleme unter Ubuntu
    Netzwerk und Hardware - 05.09.2015 (13)
  2. Quarantäne löschen?
    Antiviren-, Firewall- und andere Schutzprogramme - 30.12.2014 (16)
  3. trojaner-registrierungsschlüssel infiziert-unter Quarantäne gestelltm weitere Malware u/o Viren?
    Plagegeister aller Art und deren Bekämpfung - 01.03.2014 (16)
  4. Sicherung unter Win7 32 Bit-unter 7 64 Bit einspielen?
    Alles rund um Windows - 17.11.2013 (10)
  5. ADWARE/bProtect.D unter Quarantäne windows Sicherheitscenter fehlerhaft
    Log-Analyse und Auswertung - 09.10.2013 (9)
  6. GVU Trojaner - unter Quarantäne, wirklich weg?
    Log-Analyse und Auswertung - 18.09.2012 (13)
  7. Mehrere Viren unter Quarantäne, wie soll ich weiter verfahren?
    Plagegeister aller Art und deren Bekämpfung - 09.04.2011 (15)
  8. 3 Trojaner! "TR/Renos.214528", "TR/Dldr.Zlob.caz" und "TR/Dldr.Zlob.cay"
    Plagegeister aller Art und deren Bekämpfung - 30.04.2010 (12)
  9. HP steht unter Quarantäne, obwohl die Seite "sauber" ist
    Plagegeister aller Art und deren Bekämpfung - 30.11.2009 (6)
  10. Kaspersky stellt mein Windows unter Quarantäne!
    Antiviren-, Firewall- und andere Schutzprogramme - 14.12.2007 (7)
  11. Quarantäne
    Plagegeister aller Art und deren Bekämpfung - 13.01.2007 (7)
  12. directx unter quarantäne
    Plagegeister aller Art und deren Bekämpfung - 12.10.2006 (11)
  13. Wichtig!!!!! Systemdatei unter Quarantäne, was nun? Hilfe!!
    Mülltonne - 12.10.2006 (5)
  14. Befall durch TR/Crypt.F.Gen, TR/Dldr.Zlob.afw, TR/Zlob.ZU sowie TR/Agent
    Log-Analyse und Auswertung - 27.09.2006 (1)
  15. TR/Dldr.Zlob.KP und TR/Zlob.IT.3
    Log-Analyse und Auswertung - 19.04.2006 (11)
  16. TR/Zlob.IT3 und TR/Drop.Zlob.IT.2
    Plagegeister aller Art und deren Bekämpfung - 15.04.2006 (8)
  17. Trojaner TR/DLdr.ZLob.DR und TR/DLdr.ZLob.DQ und TR/ZLob.FG.2.C eingefangen. Was tun?
    Log-Analyse und Auswertung - 06.01.2006 (1)

Zum Thema TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE - Reicht das? oder muss noch mehr getan werden? Hallo, ich habe eben meine Virenscanner laufen lassen, der mir dann einige Viren anzeigte. Ich habe diese einfach in den "QUARANTÄNE" Ordner - TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE...
Archiv
Du betrachtest: TR/Zlob.dll und TR/NewMedial.Dll unter QUARANTÄNE auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.