Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: resycled\boot.com konnte nicht gefunden werden...

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 26.04.2009, 16:43   #16
stonecold285
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



Ach so. Der Scan läuft noch. Gestern ist das Program hängen geblieben, keine Rückmeldung. Ich musste den PC ausmachen. Der Scan läuft bereits seit 4 Stunden und wird noch na Weile dauern. Der scannt unheimlich langsam. Sobald er fertig ist, poste ich ihn sofort. Was ich noch sagen wollte, während des Scans kommt immer ein Fenster von Antivir wenn Anti-Malware was findet. Ich klicke immer auf löschen. Das ist doch richtig so, oder soll ich in Quarantäne setzen?

Alt 26.04.2009, 16:53   #17
john.doe
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



Zitat:
Ich klicke immer auf löschen. Das ist doch richtig so, oder soll ich in Quarantäne setzen?
Löschen ist immer gut. Find ich interessant, dass sich Avira meldet, nachdem MalwareBytes es gefunden hat.

ciao, andreas
__________________

__________________

Alt 26.04.2009, 16:59   #18
stonecold285
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



Hehe, finde auch witzig das die beiden im Team arbeiten
Aber als ich ganz am Anfang nur mit Antivir gescannt habe, hat er die Dateien, die Anti-Malware gefunden hat, nicht gefunden also scheint Anti-Malware wohl besser als Antivir zu sein.
__________________

Alt 26.04.2009, 17:17   #19
john.doe
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



Poste bitte zum Schluss beide Berichte, den von MalwareBytes und den von Avira. Ich muss wissen, was gefunden wurde.

ciao, andreas
__________________
Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung!
Privatbetreuung nur gegen Bezahlung und ich koste sehr teuer.
Für alle Neuen
Anleitungen
Virenscanner
Kompromittierung unvermeidbar?

Alt 26.04.2009, 17:26   #20
stonecold285
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



Avira ist überhaupt nicht am scannen. Das ist ja gerade das witzige an der Sache lol. Es ist so, als ob Anti-Malware das, was es gefunden hat, an Antivir weitergibt und Antivir dann das Problem an der Backe hat. Aber ich kann Antivir auch noch einmal scannen lassen wenn es nötig ist.


Alt 26.04.2009, 17:28   #21
john.doe
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



Danach sieht es ja offensichtlich aus bei der verseuchten Kiste, aber wenn, dann richtig:
http://www.trojaner-board.de/54192-a...tellungen.html

ciao, andreas
__________________
--> resycled\boot.com konnte nicht gefunden werden...

Alt 26.04.2009, 23:48   #22
stonecold285
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



So Antivir Scan ist endlich fertig. Wo finde ich das Logfile damit ich es posten kann?

Alt 27.04.2009, 00:03   #23
stonecold285
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



Ich krieg das Logfile nicht gepostet, weil es zu lang ist, deshalb muss ich es in 2 Posts schreiben...

Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: dimanche 26 avril 2009  21:57

Es wird nach 1365100 Virenstämmen gesucht.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : SUSI

Versionsinformationen:
BUILD.DAT      : 9.0.0.387     17962 Bytes  24/03/2009 11:03:00
AVSCAN.EXE     : 9.0.3.3      464641 Bytes  24/02/2009 10:13:22
AVSCAN.DLL     : 9.0.3.0       49409 Bytes  13/02/2009 10:04:10
LUKE.DLL       : 9.0.3.2      209665 Bytes  20/02/2009 09:35:44
LUKERES.DLL    : 9.0.2.0       13569 Bytes  26/01/2009 08:41:59
ANTIVIR0.VDF   : 7.1.0.0    15603712 Bytes  27/10/2008 10:30:36
ANTIVIR1.VDF   : 7.1.2.12    3336192 Bytes  11/02/2009 18:33:26
ANTIVIR2.VDF   : 7.1.3.63    1588224 Bytes  16/04/2009 00:37:21
ANTIVIR3.VDF   : 7.1.3.110    146432 Bytes  25/04/2009 00:36:47
Engineversion  : 8.2.0.156
AEVDF.DLL      : 8.1.1.0      106868 Bytes  27/01/2009 15:36:42
AESCRIPT.DLL   : 8.1.1.77     381306 Bytes  25/04/2009 00:37:30
AESCN.DLL      : 8.1.1.10     127348 Bytes  25/04/2009 00:37:29
AERDL.DLL      : 8.1.1.3      438645 Bytes  29/10/2008 16:24:41
AEPACK.DLL     : 8.1.3.14     397685 Bytes  25/04/2009 00:37:28
AEOFFICE.DLL   : 8.1.0.36     196987 Bytes  26/02/2009 18:01:56
AEHEUR.DLL     : 8.1.0.122   1737080 Bytes  25/04/2009 00:37:26
AEHELP.DLL     : 8.1.2.2      119158 Bytes  26/02/2009 18:01:56
AEGEN.DLL      : 8.1.1.39     348532 Bytes  25/04/2009 00:37:23
AEEMU.DLL      : 8.1.0.9      393588 Bytes  09/10/2008 12:32:40
AECORE.DLL     : 8.1.6.9      176500 Bytes  25/04/2009 00:37:22
AEBB.DLL       : 8.1.0.3       53618 Bytes  09/10/2008 12:32:40
AVWINLL.DLL    : 9.0.0.3       18177 Bytes  12/12/2008 06:47:56
AVPREF.DLL     : 9.0.0.1       43777 Bytes  03/12/2008 09:39:55
AVREP.DLL      : 8.0.0.3      155905 Bytes  20/01/2009 12:34:28
AVREG.DLL      : 9.0.0.0       36609 Bytes  07/11/2008 13:25:04
AVARKT.DLL     : 9.0.0.1      292609 Bytes  09/02/2009 05:52:20
AVEVTLOG.DLL   : 9.0.0.7      167169 Bytes  30/01/2009 08:37:04
SQLITE3.DLL    : 3.6.1.0      326401 Bytes  28/01/2009 13:03:49
SMTPLIB.DLL    : 9.2.0.25      28417 Bytes  02/02/2009 06:21:28
NETNT.DLL      : 9.0.0.0       11521 Bytes  07/11/2008 13:41:21
RCIMAGE.DLL    : 9.0.0.21    2438401 Bytes  09/02/2009 09:41:16
RCTEXT.DLL     : 9.0.35.0      87809 Bytes  11/03/2009 13:50:50

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, E:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: dimanche 26 avril 2009  21:57

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '23933' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wpabaln.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '24' Prozesse mit '24' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:

Der Suchlauf über die Bootsektoren wird begonnen:

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '43' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
    [HINWEIS]   Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]   Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
Beginne mit der Suche in 'E:\'
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\psvrr.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\_822fc8f3351163204a389bb0296e34b3\down\prox000.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\Pokemon Games -17in1- (AIO) [h33t][migel]\17 Pokemon Games\Emulator\VisualBoyAdvance.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\The Godfather II Crack by EvoxFIN\KeyGen TGF2.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\www.mystery-reloaded.to...Erotic Empire.DE.Bin.Cue.S.S\www.mystery-reloaded.to...Erotic Empire.DE.Bin.Cue.S.S.part16.rar
  [0] Archivtyp: RAR
    [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
    --> www.mystery-reloaded.to...Erotic Empire.DE.Bin.Cue.S.S\S.S.nfo
      [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Mods\Real-Speed.zip
  [0] Archivtyp: ZIP
    --> !ModFiles.zip
      [1] Archivtyp: ZIP
      --> gta_sa_real_speed_mod.exe
        [2] Archivtyp: NSIS
        [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\Crazytrainer.rar
  [0] Archivtyp: RAR
    --> GTA-SA Crazy Trainer.exe
      [FUND]      Ist das Trojanische Pferd TR/Agent.BXM
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\GTA-SA-GarageEdit-v1.zip
  [0] Archivtyp: ZIP
    --> GTA-SA-GarageEdit-v1.0.exe
      [FUND]      Ist das Trojanische Pferd TR/PSW.LdPinch.G.1
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\gta_sa_window.rar
  [0] Archivtyp: RAR
    --> gta_sa_dll.exe
      [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\abb[1].txt
    [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\av[2].exe
  [0] Archivtyp: RAR SFX (self extracting)
    [FUND]      Enthält Erkennungsmuster des Droppers DR/VB.NNE.1
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\im[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\index[1]
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\proxy[1].exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\wr[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\ddsuper1[1].htm
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\index[1]
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\pack[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\avimu[2].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\CAVUEPJB
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ddsuper2[1].htm
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ekueefs[1].txt
    [FUND]      Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\x[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004593.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004594.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004595.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004596.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004597.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004598.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004599.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/Mostofate.J.8
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004601.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004602.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004603.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004604.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004605.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004606.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004607.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004608.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004609.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004610.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004611.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004612.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004613.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004614.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004615.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004616.exe
  [0] Archivtyp: NSIS
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Agent.brov
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004617.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Murlo.apb
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004618.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004619.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004620.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004621.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004622.exe
  [0] Archivtyp: RAR SFX (self extracting)
    [FUND]      Enthält Erkennungsmuster des Droppers DR/VB.NNE.1
E:\WINDOWS\system32\cmdow.exe
    [FUND]      Enthält Erkennungsmuster des SPR/HideWindow.A.29-Programmes

Beginne mit der Desinfektion:
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\psvrr.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a6ae2ac.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\_822fc8f3351163204a389bb0296e34b3\down\prox000.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a63e2ac.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\Pokemon Games -17in1- (AIO) [h33t][migel]\17 Pokemon Games\Emulator\VisualBoyAdvance.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a67e2a4.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\The Godfather II Crack by EvoxFIN\KeyGen TGF2.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a6de2a0.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Mods\Real-Speed.zip
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a55e2a0.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\Crazytrainer.rar
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a55e2ad.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\GTA-SA-GarageEdit-v1.zip
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a35e28f.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\gta_sa_window.rar
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a55e2b0.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\abb[1].txt
    [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
    [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]   Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]   Fehler in der ARK Library
    [HINWEIS]   Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\av[2].exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/VB.NNE.1
    [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]   Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]   Fehler in der ARK Library
    [HINWEIS]   Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\im[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]   Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]   Fehler in der ARK Library
    [HINWEIS]   Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\index[1]
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
    [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]   Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]   Fehler in der ARK Library
    [HINWEIS]   Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\proxy[1].exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
    [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
         

Alt 27.04.2009, 00:05   #24
stonecold285
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



Code:
ATTFilter
    
    [WARNUNG]   Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]   Fehler in der ARK Library
    [HINWEIS]   Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\wr[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]   Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]   Fehler in der ARK Library
    [HINWEIS]   Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\ddsuper1[1].htm
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]   Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]   Fehler in der ARK Library
    [HINWEIS]   Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\index[1]
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
    [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]   Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]   Fehler in der ARK Library
    [HINWEIS]   Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\pack[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]   Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]   Fehler in der ARK Library
    [HINWEIS]   Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\avimu[2].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a5de4ed.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\CAVUEPJB
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a4ae4b8.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ddsuper2[1].htm
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a67e4db.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ekueefs[1].txt
    [FUND]      Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a69e4e2.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\x[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a25e4d3.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004593.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4a8.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004594.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4a9.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004595.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4969886a.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004596.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b0340a.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004597.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '493f7602.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004598.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4aa.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004599.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/Mostofate.J.8
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4ac.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004601.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4ad.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004602.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4af.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004603.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5e37d8.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004604.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494700b8.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004605.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bc0b70.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004606.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b72c68.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004607.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4b0.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004608.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '491d3c59.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004609.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '493d67a9.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004610.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49400f61.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004611.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4b1.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004612.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b8e3aa.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004613.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b625a2.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004614.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b55dfa.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004615.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b45532.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004616.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Agent.brov
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ab4d0a.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004617.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Murlo.apb
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49aa4542.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004618.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4b2.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004619.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a876d3.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004620.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49af6e2b.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004621.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae6663.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004622.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/VB.NNE.1
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ad9fbb.qua' verschoben!
E:\WINDOWS\system32\cmdow.exe
    [FUND]      Enthält Erkennungsmuster des SPR/HideWindow.A.29-Programmes
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a58e4f0.qua' verschoben!


Ende des Suchlaufs: lundi 27 avril 2009  00:47
Benötigte Zeit:  2:39:48 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  10948 Verzeichnisse wurden überprüft
 525234 Dateien wurden geprüft
     52 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     43 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      1 Dateien konnten nicht durchsucht werden
 525181 Dateien ohne Befall
   8136 Archive wurden durchsucht
     12 Warnungen
     53 Hinweise
  23933 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Poste das Malwarebytes Logfile sobald es fertig ist. Ist schon seit 11,5 Stunden am scannen und glaube, dass es noch eine halbe Ewigkeit dauern wird...

Alt 27.04.2009, 01:32   #25
stonecold285
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



So Malwarebytes hat den Scan endlich abgeschlossen.
Hier ist das Logfile:

Code:
ATTFilter
Malwarebytes' Anti-Malware 1.36
Datenbank Version: 2039
Windows 5.1.2600 Service Pack 3

27/04/2009 02:30:37
mbam-log-2009-04-27 (02-30-31).txt

Scan-Methode: Vollständiger Scan (C:\|E:\|)
Durchsuchte Objekte: 209688
Laufzeit: 13 hour(s), 2 minute(s), 22 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 11

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\psvrr.exe (Trojan.Proxy) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Loader\4665\npvideoegg-loader.dll (Adware.VideoEgg) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Updater\updater.exe (Adware.VideoEgg) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Updater\VideoEggBroker.exe (Adware.VideoEgg) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Updater\VideoEggBroker.exe.old (Adware.VideoEgg) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\_822fc8f3351163204a389bb0296e34b3\down\prox000.exe (Trojan.Proxy) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\index[1] (Trojan.Vundo) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\proxy[1].exe (Trojan.Proxy) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\ddsuper1[1].htm (Virus.Virut) -> No action taken.
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004625.exe (Trojan.Proxy) -> No action taken.
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004626.exe (Trojan.Proxy) -> No action taken.
         

Alt 27.04.2009, 01:41   #26
stonecold285
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



So und zu guter letzt noch Punkt d)

Code:
ATTFilter
Adobe Flash Player 10 ActiveX
Avira AntiVir Personal - Free Antivirus
CCleaner (remove only)
Grisbi 0.5.9
HijackThis 2.0.2
Malwarebytes' Anti-Malware
Microsoft Internationalized Domain Names Mitigation APIs
Microsoft National Language Support Downlevel APIs
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17
Mise à jour de sécurité pour Windows Internet Explorer 7 (KB963027)
Mise à jour pour Windows XP (KB898461)
Windows Internet Explorer 7
Windows XP Service Pack*3
         

Alt 27.04.2009, 15:19   #27
stonecold285
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



Hab heute bei meinem Antivir nachgeschaut und festgestellt, das noch 47 Dateien in Quarantäne sind. Soll ich diese löschen?

Alt 27.04.2009, 15:29   #28
john.doe
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



Ich brauche dringend das Log von Avira mit den vielen Meldungen. Die Quarantäne kannst du löschen, habe den Verursacher gefunden.

ciao, andreas
__________________
Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung!
Privatbetreuung nur gegen Bezahlung und ich koste sehr teuer.
Für alle Neuen
Anleitungen
Virenscanner
Kompromittierung unvermeidbar?

Alt 27.04.2009, 15:38   #29
stonecold285
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



Das habe ich doch bereits geposted. Das war das Logfile, dass so lang war, dass ich es in 2 Posts machen musste (Posts #23 + #24)

Alt 27.04.2009, 15:42   #30
john.doe
 
resycled\boot.com konnte nicht gefunden werden... - Standard

resycled\boot.com konnte nicht gefunden werden...



Ich sprach davon:
Zitat:
Habe einen Scan auf das Laufwerk E gemacht, bei dem ca. 1200 Dateien gefunden wurden. Habe alles gelöscht und dachte, dass die Festplatte wieder fit wäre.
Das benötige ich dringend. Lade es bei einem Filehoster, z.B. www.materialordner.de hoch und poste den Link.

ciao, andreas
__________________
Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung!
Privatbetreuung nur gegen Bezahlung und ich koste sehr teuer.
Für alle Neuen
Anleitungen
Virenscanner
Kompromittierung unvermeidbar?

Antwort

Themen zu resycled\boot.com konnte nicht gefunden werden...
.com, abgesicherten, abgesicherten modus, alles gelöscht, antivir, benutzer, bluescree, bluescreen, boot.com, datei, dateien, folge, gelöscht, gen, infiziert, installiert, laufwerk, modus, nicht gefunden, nicht mehr, platte, problem, resycled, resycled\boot.com, scan, setup, verändert, virus, virus eingefangen, windows




Ähnliche Themen: resycled\boot.com konnte nicht gefunden werden...


  1. Fehlermeldung :BAT=.EXE konnte nicht gefunden werden.
    Plagegeister aller Art und deren Bekämpfung - 18.11.2014 (25)
  2. Fehlermeldung: bat=exe konnte nicht gefunden werden
    Log-Analyse und Auswertung - 16.10.2014 (21)
  3. Fehlermeldung bat=exe konnte nicht gefunden werden
    Log-Analyse und Auswertung - 06.08.2014 (3)
  4. bat=exe konnte nicht gefunden werden.
    Plagegeister aller Art und deren Bekämpfung - 27.07.2014 (23)
  5. Tbupdater.dll konnte nicht gefunden werden.
    Plagegeister aller Art und deren Bekämpfung - 29.03.2014 (17)
  6. msiexec.exe konnte nicht gefunden werden!
    Alles rund um Windows - 09.01.2010 (12)
  7. Recycler konnte nicht gefunden werden
    Log-Analyse und Auswertung - 03.10.2009 (3)
  8. Recycler konnte nicht gefunden werden!!!!
    Plagegeister aller Art und deren Bekämpfung - 30.09.2009 (10)
  9. RECYCLER\... .com konnte nicht gefunden werden
    Plagegeister aller Art und deren Bekämpfung - 30.05.2009 (5)
  10. Recycler konnte nicht gefunden werden
    Plagegeister aller Art und deren Bekämpfung - 09.05.2009 (11)
  11. resycled\boot.com kann nicht gefunden werden .....
    Log-Analyse und Auswertung - 06.05.2009 (2)
  12. Recycler konnte nicht gefunden werden
    Plagegeister aller Art und deren Bekämpfung - 20.03.2009 (17)
  13. recycler...konnte nicht gefunden werden
    Log-Analyse und Auswertung - 16.02.2009 (20)
  14. "resycled\boot.com" konte nicht gefunden werden.Stellen Sie sicher...
    Log-Analyse und Auswertung - 10.02.2009 (7)
  15. "resycled\boot.com" konte nicht gefunden werden
    Plagegeister aller Art und deren Bekämpfung - 29.01.2009 (3)
  16. "resycled\boot.com" konte nicht gefunden werden.Stellen Sie sicher...
    Log-Analyse und Auswertung - 20.01.2009 (19)
  17. regedit konnte nicht gefunden werden
    Log-Analyse und Auswertung - 28.12.2005 (7)

Zum Thema resycled\boot.com konnte nicht gefunden werden... - Ach so. Der Scan läuft noch. Gestern ist das Program hängen geblieben, keine Rückmeldung. Ich musste den PC ausmachen. Der Scan läuft bereits seit 4 Stunden und wird noch na - resycled\boot.com konnte nicht gefunden werden......
Archiv
Du betrachtest: resycled\boot.com konnte nicht gefunden werden... auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.