|
Plagegeister aller Art und deren Bekämpfung: Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
11.11.2008, 20:31 | #1 |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? Guten Abend Mein PC ist relativ neu. Doch seit kurzer Zeit scheint es mir, dass die CPU-Auslastung viel zu hoch ist. Die laufenden Prozesse per Taskmanager lassen mir dies nicht erklären. Also möchte ich euch zu Rate ziehen. //Edit: Hier noch meine Systeminfo: MS Windows Vista SP1 Intl Core2 Duo CPI E8400 @ 3.00 GHz, 2.0 GB RAM, NVIDIA GeForce 8800 GT Wichtig: Ich habe Malwarebyte's Anti-Malware mehrere Male suchen lassen. Diese findet immer 56 Malwares. Auf den Befehl zum Rebooten klicke ich jedesmal - es scheint auch alles zu funktionieren. Fahre ich Anti-Malware aber nach dem Rebooten nochmals, erscheint genau die gleich Malware: Sie wurde also nicht gelöscht. Ich hoffe ihr könnt mir helfen. Anbei alle Logfiles. HiJackThis: Code:
ATTFilter Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 20:02:09, on 11.11.2008 Platform: Windows Vista SP1 (WinNT 6.00.1905) MSIE: Internet Explorer v8.00 (8.00.6001.18241) Boot mode: Normal Running processes: C:\Windows\system32\Dwm.exe C:\Windows\system32\taskeng.exe C:\Windows\Explorer.EXE C:\Program Files\Analog Devices\Core\smax4pnp.exe C:\Program Files\Java\jre6\bin\jusched.exe C:\Program Files\Acronis\TrueImageHome\TrueImageMonitor.exe C:\Program Files\Acronis\TrueImageHome\TimounterMonitor.exe C:\Program Files\Common Files\Acronis\Schedule2\schedhlp.exe C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe C:\Program Files\iTunes\iTunesHelper.exe C:\Program Files\Microsoft IntelliType Pro\itype.exe C:\Program Files\Microsoft IntelliPoint\ipoint.exe C:\Windows\System32\rundll32.exe C:\Program Files\Windows Sidebar\sidebar.exe C:\Program Files\Launchy\Launchy.exe C:\Program Files\Windows Sidebar\sidebar.exe C:\Windows\System32\mobsync.exe C:\Program Files\Windows Media Player\wmpnscfg.exe C:\Windows\system32\wbem\unsecapp.exe C:\Windows\system32\SearchFilterHost.exe C:\Program Files\Trend Micro\HijackThis\HijackThis.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = O1 - Hosts: ::1 localhost O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - (no file) O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: IEVkbdBHO - {59273AB4-E7D3-40F9-A1A8-6FA9CCA1862C} - C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\ievkbd.dll O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll O2 - BHO: Google Gears Helper - {E0FEFE40-FBF9-42AE-BA58-794CA7E3FB53} - C:\Program Files\Google\Google Gears\Internet Explorer\0.4.24.0\gears.dll O4 - HKLM\..\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\Core\smax4pnp.exe O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe" O4 - HKLM\..\Run: [TrueImageMonitor.exe] C:\Program Files\Acronis\TrueImageHome\TrueImageMonitor.exe O4 - HKLM\..\Run: [AcronisTimounterMonitor] C:\Program Files\Acronis\TrueImageHome\TimounterMonitor.exe O4 - HKLM\..\Run: [Acronis Scheduler2 Service] "C:\Program Files\Common Files\Acronis\Schedule2\schedhlp.exe" O4 - HKLM\..\Run: [AVP] "C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe" O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime O4 - HKLM\..\Run: [AppleSyncNotifier] C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleSyncNotifier.exe O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files\iTunes\iTunesHelper.exe" O4 - HKLM\..\Run: [itype] "C:\Program Files\Microsoft IntelliType Pro\itype.exe" O4 - HKLM\..\Run: [IntelliPoint] "C:\Program Files\Microsoft IntelliPoint\ipoint.exe" O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\Windows\system32\NvMcTray.dll,NvTaskbarInit O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'LOKALER DIENST') O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'NETZWERKDIENST') O4 - Global Startup: Launchy.lnk = C:\Program Files\Launchy\Launchy.exe O8 - Extra context menu item: Hinzufügen zu Anti-Banner - C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\ie_banner_deny.htm O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~3\Office12\EXCEL.EXE/3000 O13 - Gopher Prefix: O20 - AppInit_DLLs: C:\PROGRA~1\KASPER~1\KASPER~1\mzvkbd.dll,C:\PROGRA~1\KASPER~1\KASPER~1\mzvkbd3.dll,C:\PROGRA~1\KASPER~1\KASPER~1\adialhk.dll,C:\PROGRA~1\KASPER~1\KASPER~1\kloehk.dll O22 - SharedTaskScheduler: Windows DreamScene - {E31004D1-A431-41B8-826F-E902F9D95C81} - C:\Windows\System32\DreamScene.dll O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe O23 - Service: Acronis Scheduler2 Service (AcrSch2Svc) - Acronis - C:\Program Files\Common Files\Acronis\Schedule2\schedul2.exe O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe O23 - Service: Kaspersky Internet Security (AVP) - Kaspersky Lab - C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe O23 - Service: Google Update Service (gupdate1c92cb03bc819d2) (gupdate1c92cb03bc819d2) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Common Files\Nero\Lib\NMIndexingService.exe O23 - Service: NVIDIA Display Driver Service (nvsvc) - NVIDIA Corporation - C:\Windows\system32\nvvsvc.exe O23 - Service: ServiceLayer - Nokia. - C:\Program Files\PC Connectivity Solution\ServiceLayer.exe O23 - Service: Acronis Try And Decide Service (TryAndDecideService) - Unknown owner - C:\Program Files\Common Files\Acronis\Fomatik\TrueImageTryStartService.exe -- End of file - 7172 bytes Malwarebytes Anti-Malware Schell-Scan: Code:
ATTFilter Malwarebytes' Anti-Malware 1.30 Datenbank Version: 1380 Windows 6.0.6001 Service Pack 1 11.11.2008 20:08:03 mbam-log-2008-11-11 (20-08-03).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 47485 Laufzeit: 2 minute(s), 20 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 56 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Users\Default\Local Settings\Application Data\Microsoft\Windows\pguard.ini (Rogue.InternetAntivirus) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\Windows\pg32.exe (Rogue.InternetAntivirus) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\anesuzenyp.bin (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\igyzih._sy (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\naciveg.reg (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\ubuqicuho.bin (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\zokawi.lib (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\Internet Explorer\iv.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\Internet Explorer\procgdsj32.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\sessmgr.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\spoolsv.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Cookies\MM2048.DAT (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Cookies\MM256.DAT (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\alg.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\My Documents\My Secret.fold (Backdoor.Bot) -> Delete on reboot. C:\Users\Default\My Documents\My Music\New Song.lagu (Backdoor.Bot) -> Delete on reboot. C:\Users\Default\My Documents\My Music\Video.vidz (Backdoor.Bot) -> Delete on reboot. C:\Users\Default\My Documents\My Pictures\aweks.pikz (Backdoor.Bot) -> Delete on reboot. C:\Users\Default\My Documents\My Pictures\seram.pikz (Backdoor.Bot) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\Windows\sav.exe (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Apps\2.0\srw94.exe (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Cookies\bumo.reg (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Cookies\jababug.inf (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\ycuc.lib (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\bokefa.bat (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\sytetuf.sys (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\vege.ban (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\xyzunore.dl (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\zyfotydyjo.exe (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Temporary Internet Files\etokosyb.scr (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\sec3.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\anok.bat (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\ewabutovah.dl (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\fibaw.ban (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\ybikohe.vbs (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Cookies\uwux.exe (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Cookies\jiceji._sy (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Cookies\esycire._dl (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\xacsceib.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\cftmon.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Windowsupdate.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\spool.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\My Documents\My Music\My Music.url (Trojan.Zlob) -> Delete on reboot. C:\Users\Default\My Documents\My Pictures\My Pictures.url (Trojan.Zlob) -> Delete on reboot. C:\Users\Default\My Documents\My Videos\My Video.url (Trojan.Zlob) -> Delete on reboot. C:\Users\Default\My Documents\My Documents.url (Trojan.Zlob) -> Delete on reboot. C:\Users\Default\my documents\work9\bhobj\bhobj.dll (Adware.WebDir) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\igutymyko.ban (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\ymuxag.com (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Tempmbroit.exe (Trojan.FakeAlert) -> Delete on reboot. C:\Users\Default\Cookies\syssp.exe (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Temp\_check32.bat (Malware.Trace) -> Delete on reboot. C:\Users\Default\Application Data\install.exe (Rogue.SpyProtector) -> Delete on reboot. C:\Users\Default\Application Data\shellex.dll (Rogue.SpyProtector) -> Delete on reboot. C:\Users\Default\Application Data\srcss.exe (Rogue.SpyProtector) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\Windows\procgdwh32.exe (Rogue.InternetAntivirus) -> Delete on reboot. Malwarebytes Anti-Malware Komplett-Scan: Code:
ATTFilter Malwarebytes' Anti-Malware 1.30 Datenbank Version: 1378 Windows 6.0.6001 Service Pack 1 10.11.2008 18:54:04 mbam-log-2008-11-10 (18-54-04).txt Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|F:\|G:\|) Durchsuchte Objekte: 207698 Laufzeit: 1 hour(s), 20 minute(s), 2 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 56 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Users\Default\Local Settings\Application Data\Microsoft\Windows\pguard.ini (Rogue.InternetAntivirus) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\Windows\pg32.exe (Rogue.InternetAntivirus) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\anesuzenyp.bin (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\igyzih._sy (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\naciveg.reg (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\ubuqicuho.bin (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\zokawi.lib (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\Internet Explorer\iv.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\Internet Explorer\procgdsj32.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\sessmgr.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\spoolsv.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Cookies\MM2048.DAT (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Cookies\MM256.DAT (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\alg.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\My Documents\My Secret.fold (Backdoor.Bot) -> Delete on reboot. C:\Users\Default\My Documents\My Music\New Song.lagu (Backdoor.Bot) -> Delete on reboot. C:\Users\Default\My Documents\My Music\Video.vidz (Backdoor.Bot) -> Delete on reboot. C:\Users\Default\My Documents\My Pictures\aweks.pikz (Backdoor.Bot) -> Delete on reboot. C:\Users\Default\My Documents\My Pictures\seram.pikz (Backdoor.Bot) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\Windows\sav.exe (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Apps\2.0\srw94.exe (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Cookies\bumo.reg (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Cookies\jababug.inf (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\ycuc.lib (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\bokefa.bat (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\sytetuf.sys (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\vege.ban (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\xyzunore.dl (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\zyfotydyjo.exe (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Temporary Internet Files\etokosyb.scr (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\sec3.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\anok.bat (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\ewabutovah.dl (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\fibaw.ban (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\ybikohe.vbs (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Cookies\uwux.exe (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Cookies\jiceji._sy (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Cookies\esycire._dl (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\xacsceib.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\cftmon.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Windowsupdate.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\spool.exe (Trojan.Agent) -> Delete on reboot. C:\Users\Default\My Documents\My Music\My Music.url (Trojan.Zlob) -> Delete on reboot. C:\Users\Default\My Documents\My Pictures\My Pictures.url (Trojan.Zlob) -> Delete on reboot. C:\Users\Default\My Documents\My Videos\My Video.url (Trojan.Zlob) -> Delete on reboot. C:\Users\Default\My Documents\My Documents.url (Trojan.Zlob) -> Delete on reboot. C:\Users\Default\my documents\work9\bhobj\bhobj.dll (Adware.WebDir) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\igutymyko.ban (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\ymuxag.com (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Tempmbroit.exe (Trojan.FakeAlert) -> Delete on reboot. C:\Users\Default\Cookies\syssp.exe (Fake.Dropped.Malware) -> Delete on reboot. C:\Users\Default\Local Settings\Temp\_check32.bat (Malware.Trace) -> Delete on reboot. C:\Users\Default\Application Data\install.exe (Rogue.SpyProtector) -> Delete on reboot. C:\Users\Default\Application Data\shellex.dll (Rogue.SpyProtector) -> Delete on reboot. C:\Users\Default\Application Data\srcss.exe (Rogue.SpyProtector) -> Delete on reboot. C:\Users\Default\Local Settings\Application Data\Microsoft\Windows\procgdwh32.exe (Rogue.InternetAntivirus) -> Delete on reboot. Freundliche Grüsse Geändert von Spadoinkle (11.11.2008 um 21:07 Uhr) |
12.11.2008, 15:54 | #2 |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? Guten Tag
__________________Bitte versteht diesen Beitrag nicht falsch. Aber ich wollte nachfragen, ob ihr momentan ausgelastet seid, oder es einen anderen Grund gibt, weil ich bis anhin keine Antwort erhalten habe. Einfach eine Antwort würde mir genügen, egal ob ihr mir support leistet oder nicht Danke und Gruss |
13.11.2008, 12:35 | #3 |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? Ich darf wohl keine Antwort erwarten, hm?
__________________Dürfte ich wenigstens den Grund wissen? Danke und Gruss |
13.11.2008, 13:51 | #4 |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? Hi Spadoinkle Es kann schon mal passieren, dass ein Hilfesucher untergeht. In deinem HijackThis Log sehe ich nichts Schlimmes. Hast du das nach dem Malwarebytes gemacht? Du könntest mal noch ein Scan mit Blackligth machen. |
13.11.2008, 14:41 | #5 |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? Hallo! Sry für meine Ausdrucksweise, wollte nicht negativ schreiben. War nur überrascht, da allen so gut geholfen wird und bei mir nichts geschrieben wurde. In diesem Sinne: Entschuldigung! Ja, wurde nach Malwarebyte's Anti-Malware gemacht. Wie gesagt, die im MBAW angezeigten Malware werden nach dem Reboot nicht gelöscht. Werde einen Scan mit Blacklight machen und diesen dann hier posten. Vielen Dank! Gruss |
13.11.2008, 17:03 | #6 |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? Hallo Habe nun Blicklight ausgeführt. Hier das logfile, gefunden wurde keine Malware: Code:
ATTFilter 11/13/08 16:57:29 [Info]: BlackLight Engine 2.2.1092 initialized 11/13/08 16:57:29 [Info]: OS: 6.0 build 6001 (Service Pack 1) 11/13/08 16:57:29 [Note]: 7019 4 11/13/08 16:57:29 [Note]: 7005 0 11/13/08 16:57:32 [Note]: 7006 0 11/13/08 16:57:32 [Note]: 7027 0 11/13/08 16:57:32 [Note]: 7035 0 11/13/08 16:57:32 [Note]: 7026 0 11/13/08 16:57:32 [Note]: 7026 0 11/13/08 16:57:33 [Note]: FSRAW library version 1.7.1024 11/13/08 16:57:52 [Note]: 4015 63228 11/13/08 16:57:52 [Note]: 4027 63228 589824 11/13/08 16:57:52 [Note]: 4020 63227 589824 11/13/08 16:57:52 [Note]: 4022 63227 11/13/08 16:58:23 [Note]: 4015 1436 11/13/08 16:58:23 [Note]: 4027 1436 65536 11/13/08 16:58:23 [Note]: 4020 1432 65536 11/13/08 16:58:23 [Note]: 4018 1432 65536 11/13/08 16:58:27 [Note]: 4015 1630 11/13/08 16:58:27 [Note]: 4027 1630 65536 11/13/08 16:58:27 [Note]: 4020 567 65536 11/13/08 16:58:27 [Note]: 4018 567 65536 11/13/08 16:58:30 [Note]: 4015 1716 11/13/08 16:58:30 [Note]: 4027 1716 65536 11/13/08 16:58:30 [Note]: 4020 1630 65536 11/13/08 16:58:30 [Note]: 4018 1630 65536 11/13/08 17:00:50 [Note]: 7007 0 |
14.11.2008, 09:58 | #7 |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? Hi Spadoinkle In einer vorherigen Post schreibst du, dass das Malwarebytes immer noch die infizierten Dateien findet. In deinem HJT-Log kann ich aber keine entsprechenden Einträge sehen. Ist es an dem oder wurden die infizierten Dateien gelöscht? Du könntest mal einen Screenschot deines Taskmanager reinstellen, in dem erkannt wird, welcher Prozess da viel Resorcen verbrauchen. Dann noch einen Scan mit vernüftigen Einstellungen von Kaspersky. |
14.11.2008, 10:24 | #8 |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? Hallo Gestern habe ich MBAW nochmals im Safe- wie auch im Normal-Mode gestartet. Gefunden wurde 1 Trojaner im Safe-Mode. Nach dem dieser gelöscht wurde, fand der Scan im normalen Modus nichts mehr. Dies ist aber alles nach dem Scan von Blacklight gemacht worden. Als ich später dann noch mit MBAW einen Quick-Scan gemacht habe, wurden die im ersten Post erwähnten trojaner wieder gefunden. Ich werde morgen einen Scan meines Taskmanagers reinstellen. Vielleicht hilft uns das weiter. |
15.11.2008, 13:16 | #9 |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? Habe Kaspersky Internet-Security nun mit den gewünschten Einstellungen gefahren. Gefunden wurde nichts. Anbei noch der gewünschte Scan vom Task-Manager. Gruss |
16.11.2008, 10:30 | #10 | ||
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? Hi Also in deinem Task Manager kann ich ebenfalls nichts erkennen, was eine hohe Auslastung ergeben würde. Es fehlt aber auch die Anzeige des Leerlaufprozess. Lasse mal den CCleaner drüber laufen nach der Anleitung. Dann z7eige mal noch einen neuen Scan mit dem Malwarebytes ob da immer noch die besagten Schädlinge gezeigt werden. Was mir kopfzerbrechen bereitet sin die Zeilen: Zitat:
Zitat:
|
16.11.2008, 12:26 | #11 | |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus?Zitat:
Also, ich habe CCleaner und MBAM laufen lassen. BEi MBAM habe ich nur einen Quick-Scan gmacht, da die Malware bis anhin auch dort immer angezeigt wurde. Jedoch wurde jetzt nichts mehr angezeigt.... Anstehend noch der MBAM-Scan, in welchem der eine Trojaner gelöscht wurde: Code:
ATTFilter Malwarebytes' Anti-Malware 1.30 Datenbank Version: 1390 Windows 6.0.6001 Service Pack 1 13.11.2008 18:37:40 mbam-log-2008-11-13 (18-37-40).txt Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|F:\|G:\|) Durchsuchte Objekte: 207557 Laufzeit: 48 minute(s), 28 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Users\David\Migration Eigene Dateien alter PC\devwaacl.sys (Trojan.Downloader) -> Quarantined and deleted successfully. |
17.11.2008, 09:12 | #12 |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? Hi Spadoinkle Also wenn MBAM nichts mehr anzeigt und dein Rechner wieder normal funktioniert, dann haben wirs wohl geschafft. Ist der IExplorer v 8.00 schon eine Vollversion oder noch BETA? |
17.11.2008, 18:40 | #13 | |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus?Zitat:
Ist immer noch Beta. Ist die Vollversion schon draussen? |
20.11.2008, 20:01 | #14 |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? Ist ein kleiner Push erlaubt? |
01.12.2008, 13:08 | #15 |
| Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? |
Themen zu Pc ist relativ neu, jedoch immer grosse CPU-Auslastung: Ev. Virus? |
ad-aware, adobe, antivirus, application, bho, dll, explorer, fake.dropped.malware, geforce, google, google update, gservice, gupdate, hijack, hijackthis, install.exe, internet, internet explorer, internet security, kaspersky, malware.trace, malwarebytes anti-malware, malwarebytes' anti-malware, mehrere, neu, nvidia, plug-in, prozesse, registrierungsschlüssel, rundll, security, software, solution, suche, taskmanager, virus, vista, windows, windows sidebar, wmp |