Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Virus im Ordner Windows/system32/drivers - Hijackthis logfile

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 18.06.2010, 20:46   #16
markusg
/// Malware-holic
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



Download den avenger und füge ein script wie auf der seite beschrieben ein.

Avenger


Drivers to disable:
mjezb
drivers to delete:
mjezb
files to delete:
c:\windows\system32\drivers\mjezb.sys


Führe das Script wie beschreiben aus, der pc wird neustarten, poste bitte das ergebniss.

Alt 18.06.2010, 22:21   #17
golii
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



Logfile of The Avenger Version 2.0, (c) by Swandog46
hxxp://swandog46.geekstogo.com

Platform: Windows Vista

*******************

Script file opened successfully.
Script file read successfully.

Backups directory opened successfully at C:\Avenger

*******************

Beginning to process script file:

Rootkit scan active.
No rootkits found!


Error: could not open driver "mjezb"
Disablement of driver "mjezb" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Error: registry key "\Registry\Machine\System\CurrentControlSet\Services\mjezb" not found!
Deletion of driver "mjezb" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist

File "c:\windows\system32\drivers\mjezb.sys" deleted successfully.

Completed script processing.

*******************

Finished! Terminate.
__________________


Alt 19.06.2010, 10:22   #18
markusg
/// Malware-holic
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



avira

avira so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.

öffne danach avira, klicke lokaler schutz, rechtsklick auf lokale laufwerke, scan als admin ausführen. eventuelle funde in quarantäne log posten.
__________________

Alt 19.06.2010, 23:16   #19
golii
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



Beginne mit der Suche in 'C:\' <ACER>
C:\Qoobox.rar
[0] Archivtyp: RAR
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
C:\Avenger\mjezb.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(1).vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(2).vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49df99d1.qua' verschoben!
C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(2).vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5148b676.qua' verschoben!
C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(1).vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0317ec9e.qua' verschoben!
C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65e0a373.qua' verschoben!
C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20648e4d.qua' verschoben!
C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f7fbc2c.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13e6906b.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6ffed03b.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42a4ff76.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b31c4c2.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '376de8f2.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46d4d167.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48c3e1aa.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0dea98e8.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04e19c42.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ca0852b.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7054fce7.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4eaa9c3d.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2db5b749.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b7df754.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '39e98cf1.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33aea7ac.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0cfdc3e9.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '72d1cfce.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27b4cb3a.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2a22ba12.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '367fae1b.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0753e3fa.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6b05f7cc.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '229fd2cb.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '79eada2d.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f58d6c4.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d6a46c.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6abcf30c.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02ac899a.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22da8d1f.qua' verschoben!
C:\Avenger\mjezb.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '77f6cbae.qua' verschoben!
C:\Qoobox.rar
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16d8ea0a.qua' verschoben!

Alt 20.06.2010, 14:44   #20
markusg
/// Malware-holic
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



öffne avira, berichte und poste auch den kopf des logs, ich möchte sehen ob richtig konfiguriert wurde. danke


Alt 20.06.2010, 14:54   #21
golii
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Samstag, 19. Juni 2010 12:23

Es wird nach 2227595 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : COLLY

Versionsinformationen:
BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00
AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:07:35
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 10:07:39
VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 10:07:39
VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 10:07:39
VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 10:07:39
VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 10:07:39
VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 10:07:39
VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 10:07:40
VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 10:07:40
VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 10:07:41
VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 10:07:41
VBASE016.VDF : 7.10.8.103 2048 Bytes 16.06.2010 10:07:41
VBASE017.VDF : 7.10.8.104 2048 Bytes 16.06.2010 10:07:41
VBASE018.VDF : 7.10.8.105 2048 Bytes 16.06.2010 10:07:41
VBASE019.VDF : 7.10.8.106 2048 Bytes 16.06.2010 10:07:41
VBASE020.VDF : 7.10.8.107 2048 Bytes 16.06.2010 10:07:41
VBASE021.VDF : 7.10.8.108 2048 Bytes 16.06.2010 10:07:41
VBASE022.VDF : 7.10.8.109 2048 Bytes 16.06.2010 10:07:41
VBASE023.VDF : 7.10.8.110 2048 Bytes 16.06.2010 10:07:41
VBASE024.VDF : 7.10.8.111 2048 Bytes 16.06.2010 10:07:41
VBASE025.VDF : 7.10.8.112 2048 Bytes 16.06.2010 10:07:41
VBASE026.VDF : 7.10.8.113 2048 Bytes 16.06.2010 10:07:41
VBASE027.VDF : 7.10.8.114 2048 Bytes 16.06.2010 10:07:41
VBASE028.VDF : 7.10.8.115 2048 Bytes 16.06.2010 10:07:42
VBASE029.VDF : 7.10.8.116 2048 Bytes 16.06.2010 10:07:42
VBASE030.VDF : 7.10.8.117 2048 Bytes 16.06.2010 10:07:42
VBASE031.VDF : 7.10.8.127 102912 Bytes 18.06.2010 10:07:42
Engineversion : 8.2.2.6
AEVDF.DLL : 8.1.2.0 106868 Bytes 19.06.2010 10:07:50
AESCRIPT.DLL : 8.1.3.31 1352058 Bytes 19.06.2010 10:07:50
AESCN.DLL : 8.1.6.1 127347 Bytes 19.06.2010 10:07:49
AESBX.DLL : 8.1.3.1 254324 Bytes 19.06.2010 10:07:50
AERDL.DLL : 8.1.4.6 541043 Bytes 19.06.2010 10:07:48
AEPACK.DLL : 8.2.1.1 426358 Bytes 19.03.2010 11:34:51
AEOFFICE.DLL : 8.1.1.0 201081 Bytes 19.06.2010 10:07:47
AEHEUR.DLL : 8.1.1.33 2724214 Bytes 19.06.2010 10:07:47
AEHELP.DLL : 8.1.11.5 242038 Bytes 19.06.2010 10:07:45
AEGEN.DLL : 8.1.3.10 377205 Bytes 19.06.2010 10:07:45
AEEMU.DLL : 8.1.2.0 393588 Bytes 19.06.2010 10:07:44
AECORE.DLL : 8.1.15.3 192886 Bytes 19.06.2010 10:07:43
AEBB.DLL : 8.1.1.0 53618 Bytes 19.06.2010 10:07:43
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44
AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49
AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR,

Beginn des Suchlaufs: Samstag, 19. Juni 2010 12:23

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_HITMANPRO35\nextinstance
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
c:\acer\empowering technology\erecovery\mbrwrwin.exe
c:\Acer\Empowering Technology\eRecovery\MBRwrWin.exe
[HINWEIS] Der Prozess ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'taskeng.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'ERAGENT.EXE' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACER.EMPOWERING.FRAMEWORK.SUPERVISOR.EXE' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'wpn111.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'WN111v2.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'wn111.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxduMsdMon.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinPatrol.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdumon.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'eDSloader.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'SysMonitor.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '156' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'eRecoveryService.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '9' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxducoms.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'eDSService.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'MemCheck.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '150' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1649' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <ACER>
C:\Qoobox.rar
[0] Archivtyp: RAR
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
C:\Avenger\mjezb.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(1).vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(2).vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49df99d1.qua' verschoben!
C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(2).vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5148b676.qua' verschoben!
C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(1).vir
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0317ec9e.qua' verschoben!
C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65e0a373.qua' verschoben!
C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20648e4d.qua' verschoben!
C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f7fbc2c.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13e6906b.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6ffed03b.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42a4ff76.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b31c4c2.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '376de8f2.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46d4d167.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48c3e1aa.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0dea98e8.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04e19c42.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ca0852b.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7054fce7.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4eaa9c3d.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2db5b749.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b7df754.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '39e98cf1.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33aea7ac.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0cfdc3e9.qua' verschoben!
C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '72d1cfce.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27b4cb3a.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2a22ba12.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '367fae1b.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0753e3fa.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6b05f7cc.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '229fd2cb.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '79eada2d.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f58d6c4.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d6a46c.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6abcf30c.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(2).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02ac899a.qua' verschoben!
C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(1).vir
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22da8d1f.qua' verschoben!
C:\Avenger\mjezb.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '77f6cbae.qua' verschoben!
C:\Qoobox.rar
[FUND] Ist das Trojanische Pferd TR/Patched.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16d8ea0a.qua' verschoben!


Ende des Suchlaufs: Samstag, 19. Juni 2010 23:56
Benötigte Zeit: 1:14:35 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

27086 Verzeichnisse wurden überprüft
368205 Dateien wurden geprüft
49 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
38 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
368156 Dateien ohne Befall
2830 Archive wurden durchsucht
0 Warnungen
38 Hinweise
565188 Objekte wurden beim Rootkitscan durchsucht
2 Versteckte Objekte wurden gefunden

Alt 20.06.2010, 15:28   #22
markusg
/// Malware-holic
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



du hast nicht über lokaler schutz, lokale laufwerke gescant, somit sind die einstellungen nicht wirksam geworden und du musst erneut scannen.

Alt 20.06.2010, 15:41   #23
golii
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



oh entschuldigung.. soll ich suchlauf von lokalen laufwerken starten?

Alt 20.06.2010, 15:41   #24
markusg
/// Malware-holic
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



ja bitte, du kannst ja sicherheitshalber die konfiguration noch mal abgleichen.

Alt 20.06.2010, 22:06   #25
golii
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 20. Juni 2010 16:39

Es wird nach 2227595 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : agentscotty
Computername : COLLY

Versionsinformationen:
BUILD.DAT : 10.0.0.567 Bytes 19.04.2010 15:50:00
AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:07:35
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 10:07:39
VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 10:07:39
VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 10:07:39
VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 10:07:39
VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 10:07:39
VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 10:07:39
VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 10:07:40
VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 10:07:40
VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 10:07:41
VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 10:07:41
VBASE016.VDF : 7.10.8.103 2048 Bytes 16.06.2010 10:07:41
VBASE017.VDF : 7.10.8.104 2048 Bytes 16.06.2010 10:07:41
VBASE018.VDF : 7.10.8.105 2048 Bytes 16.06.2010 10:07:41
VBASE019.VDF : 7.10.8.106 2048 Bytes 16.06.2010 10:07:41
VBASE020.VDF : 7.10.8.107 2048 Bytes 16.06.2010 10:07:41
VBASE021.VDF : 7.10.8.108 2048 Bytes 16.06.2010 10:07:41
VBASE022.VDF : 7.10.8.109 2048 Bytes 16.06.2010 10:07:41
VBASE023.VDF : 7.10.8.110 2048 Bytes 16.06.2010 10:07:41
VBASE024.VDF : 7.10.8.111 2048 Bytes 16.06.2010 10:07:41
VBASE025.VDF : 7.10.8.112 2048 Bytes 16.06.2010 10:07:41
VBASE026.VDF : 7.10.8.113 2048 Bytes 16.06.2010 10:07:41
VBASE027.VDF : 7.10.8.114 2048 Bytes 16.06.2010 10:07:41
VBASE028.VDF : 7.10.8.115 2048 Bytes 16.06.2010 10:07:42
VBASE029.VDF : 7.10.8.116 2048 Bytes 16.06.2010 10:07:42
VBASE030.VDF : 7.10.8.117 2048 Bytes 16.06.2010 10:07:42
VBASE031.VDF : 7.10.8.127 102912 Bytes 18.06.2010 10:07:42
Engineversion : 8.2.2.6
AEVDF.DLL : 8.1.2.0 106868 Bytes 19.06.2010 10:07:50
AESCRIPT.DLL : 8.1.3.31 1352058 Bytes 19.06.2010 10:07:50
AESCN.DLL : 8.1.6.1 127347 Bytes 19.06.2010 10:07:49
AESBX.DLL : 8.1.3.1 254324 Bytes 19.06.2010 10:07:50
AERDL.DLL : 8.1.4.6 541043 Bytes 19.06.2010 10:07:48
AEPACK.DLL : 8.2.1.1 426358 Bytes 19.03.2010 11:34:51
AEOFFICE.DLL : 8.1.1.0 201081 Bytes 19.06.2010 10:07:47
AEHEUR.DLL : 8.1.1.33 2724214 Bytes 19.06.2010 10:07:47
AEHELP.DLL : 8.1.11.5 242038 Bytes 19.06.2010 10:07:45
AEGEN.DLL : 8.1.3.10 377205 Bytes 19.06.2010 10:07:45
AEEMU.DLL : 8.1.2.0 393588 Bytes 19.06.2010 10:07:44
AECORE.DLL : 8.1.15.3 192886 Bytes 19.06.2010 10:07:43
AEBB.DLL : 8.1.1.0 53618 Bytes 19.06.2010 10:07:43
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44
AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49
AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, G:, H:, I:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR,

Beginn des Suchlaufs: Sonntag, 20. Juni 2010 16:39

Der Suchlauf nach versteckten Objekten wird begonnen.
c:\acer\empowering technology\erecovery\mbrwrwin.exe
c:\Acer\Empowering Technology\eRecovery\MBRwrWin.exe
[HINWEIS] Der Prozess ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ERAGENT.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACER.EMPOWERING.FRAMEWORK.SUPERVISOR.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmplayer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wpn111.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WN111v2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wn111.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxduMsdMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinPatrol.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdumon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mobsync.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'eDSloader.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SysMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Bootsektor 'F:\'
[INFO] Im Laufwerk 'F:\' ist kein Datenträger eingelegt!
Bootsektor 'G:\'
[INFO] Im Laufwerk 'G:\' ist kein Datenträger eingelegt!
Bootsektor 'H:\'
[INFO] Im Laufwerk 'H:\' ist kein Datenträger eingelegt!
Bootsektor 'I:\'
[INFO] Im Laufwerk 'I:\' ist kein Datenträger eingelegt!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1649' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <ACER>
Beginne mit der Suche in 'D:\' <DATA>
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'G:\'
Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'H:\'
Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'I:\'
Der zu durchsuchende Pfad I:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'E:\'
Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.


Ende des Suchlaufs: Sonntag, 20. Juni 2010 17:42
Benötigte Zeit: 1:02:07 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

26776 Verzeichnisse wurden überprüft
335268 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
335268 Dateien ohne Befall
2491 Archive wurden durchsucht
0 Warnungen
0 Hinweise
126705 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden

Alt 21.06.2010, 11:34   #26
markusg
/// Malware-holic
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



Integritätsprüfung von Systemdateien
das solltest du noch aktivieren.
wie läuft der pc im moment?

Alt 21.06.2010, 12:47   #27
golii
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



also pc läuft im moment ziemlich gut

Alt 21.06.2010, 12:54   #28
markusg
/// Malware-holic
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



reinige mit otcleanit:
http://oldtimer.geekstogo.com/OTM.exe
Klicke cleanup!
dein pc wird evtl. neu starten
programm löscht sich selbst, + die verwendeten tools
reinige mit dem ccleaner.
http://www.trojaner-board.de/51464-a...-ccleaner.html
um deine software auf dem aktuellsten stand zu halten, nutze secunia:
http://www.trojaner-board.de/83959-s...ector-psi.html
endere nun alle passwörter.
scanne abschließend mit dme eset online scanner:
Free ESET Online Antivirus Scanner
funde löschen lassen, log posten.

Alt 22.06.2010, 15:27   #29
golii
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



also hab das jetzt alles gemacht und der ESET online scanner hat keine viren gefunden!

Alt 22.06.2010, 15:31   #30
markusg
/// Malware-holic
 
Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Standard

Virus im Ordner Windows/system32/drivers - Hijackthis logfile



gabs noch mal irgendwelche probleme?
wenn nein, mach dich jetzt darann, alle passwörter zu endern

Antwort

Themen zu Virus im Ordner Windows/system32/drivers - Hijackthis logfile
antivir, antivir guard, avira, bho, bitte um hilfe, bonjour, browser, computer, converter, desktop, google, gupdate, hijack, hijackthis, hijackthis logfile, hkus\s-1-5-18, internet explorer, logfile, mp3, neu aufsetzen, plug-in, pop-up-blocker, popup, senden, software, symantec, system, virus, vista, windows




Ähnliche Themen: Virus im Ordner Windows/system32/drivers - Hijackthis logfile


  1. C:\Windows\System32\Drivers\spxi.sys
    Plagegeister aller Art und deren Bekämpfung - 18.06.2012 (2)
  2. C:\Windows\System32\drivers\Wdf01000.sys - Trojaner?
    Plagegeister aller Art und deren Bekämpfung - 19.12.2011 (3)
  3. Rootkit C:\windows\system32\drivers\volmgr.sys
    Plagegeister aller Art und deren Bekämpfung - 01.02.2011 (8)
  4. Hijackthis erkennt ein problem in C:\Windows\System32\drivers\etc\hosts .
    Log-Analyse und Auswertung - 16.01.2011 (1)
  5. TR/Rootkit.Gen in C:\Windows\System32\drivers\ghldywj.sys
    Plagegeister aller Art und deren Bekämpfung - 25.12.2010 (9)
  6. Rootkit in C:\Windows\system32\drivers\afkw4fu9.sys ?
    Log-Analyse und Auswertung - 08.08.2010 (4)
  7. Datei aus windows/system32/drivers entfernen
    Plagegeister aller Art und deren Bekämpfung - 12.07.2010 (21)
  8. TR/Rootkin.gen in C:\Windows\System32\drivers\taunpo.sys
    Plagegeister aller Art und deren Bekämpfung - 17.06.2010 (11)
  9. TR/Rootkit.Gen in C:\WINDOWS\system32\drivers\herbh.sys
    Plagegeister aller Art und deren Bekämpfung - 01.06.2010 (16)
  10. TR/Rootkit.Gen in C:\Windows\System32\drivers\ezokdc.sys
    Plagegeister aller Art und deren Bekämpfung - 30.05.2010 (6)
  11. Datei C:\Windows\System32\drivers\mhpccj.sys
    Plagegeister aller Art und deren Bekämpfung - 28.05.2010 (19)
  12. virus in windows/system32/drivers und svchost.exe
    Plagegeister aller Art und deren Bekämpfung - 29.04.2010 (1)
  13. Was tun? Virus Rootkit C:\Windows\System32\drivers\hsntoaox.sys
    Plagegeister aller Art und deren Bekämpfung - 23.04.2010 (12)
  14. C:\WINDOWS\system32\drivers\**; befürchte Rootkit
    Plagegeister aller Art und deren Bekämpfung - 23.04.2010 (18)
  15. TR/Agent.ruo in C:\WINDOWS\system32\drivers\ntnvf.sys
    Plagegeister aller Art und deren Bekämpfung - 09.04.2010 (8)
  16. TR/AntiHosts.Gen in C:\WINDOWS\system32\drivers\etc\hosts
    Plagegeister aller Art und deren Bekämpfung - 12.09.2009 (15)
  17. Hosts Datei in windows/system32/drivers
    Plagegeister aller Art und deren Bekämpfung - 19.09.2006 (3)

Zum Thema Virus im Ordner Windows/system32/drivers - Hijackthis logfile - Download den avenger und füge ein script wie auf der seite beschrieben ein. Avenger Drivers to disable: mjezb drivers to delete: mjezb files to delete: c:\windows\system32\drivers\mjezb.sys Führe das Script wie - Virus im Ordner Windows/system32/drivers - Hijackthis logfile...
Archiv
Du betrachtest: Virus im Ordner Windows/system32/drivers - Hijackthis logfile auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.