![]() |
|
Log-Analyse und Auswertung: hilfe links leiten mich auf falsche zeitenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() |
|
![]() | #1 |
| ![]() hilfe links leiten mich auf falsche zeiten zu schritt 3 kann ich auch sicher alles löschen ohne das ich angst haben muss das windows nicht mehr hochfährt der bericht Code:
ATTFilter Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4874 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 18.10.2010 19:18:09 mbam-log-2010-10-18 (19-18-09).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 183443 Laufzeit: 43 Minute(n), 0 Sekunde(n) Infizierte Speicherprozesse: 1 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 7 Infizierte Speicherprozesse: C:\Dokumente und Einstellungen\***\Anwendungsdaten\C-76947-8457-2745\winmsngrn.exe (Backdoor.Bot) -> No action taken. Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{08b0e5c0-4fcb-11cf-aax5-00401c608512} (Generic.Bot.H) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{08b0e5c0-4fcb-11cf-aax5-00401c608512} (Trojan.Agent) -> No action taken. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windowsdrivercontrol (Backdoor.Bot) -> No action taken. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Dokumente und Einstellungen\***\Anwendungsdaten\C-76947-8457-2745\winmsngrn.exe (Backdoor.Bot) -> No action taken. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\qrb.exe (Backdoor.Bot) -> No action taken. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\KDMN0PAZ\1143001287[1].tmp (Spyware.Passwords.XGen) -> No action taken. C:\Dokumente und Einstellungen\Jeanette Gember\Vorlagen\memory.tmp (Spyware.Passwords.XGen) -> No action taken. C:\a.txt (Worm.Traces) -> No action taken. C:\WINDOWS\wintybrd.png (Malware.Trace) -> No action taken. C:\WINDOWS\wintybrdf.jpg (Malware.Trace) -> No action taken. |
![]() | #2 | |
/// Helfer-Team ![]() ![]() ![]() ![]() ![]() ![]() | ![]() hilfe links leiten mich auf falsche zeitenZitat:
Code:
ATTFilter Dazu zählen das Auspionieren von Daten; Ausschnüffeln Ihrer Netzwerke; Verwendung, Veränderung und Neürrichtung von Benutzern; Manipulationen Ihrer Datenbanken; Austausch Ihrer ausführbaren Dateien mit verseuchten Dateien; Übernahme von Tastatur, Maus und Desktop-Funktionen auf einem fremden Rechner; Hinzufügen, Ändern, Umbenennen von Verzeichnisstrukturen; Start und Stop von Netzwerkdiensten (http, nntp, ftp); Umleitungen von Ports und TCP/IP-Adressen; Protokollierung der Tastatureingaben am Server und anderen Netzwerkteilnehmern -- und deren Abspeicherung in Dateien, versenden von solch erstellten Protokollen und anderen Daten via TCP/IP (z.B. f. TAN- Passwortsammlung); IP-Faking (Spoofing) - Umleitung von IP-Paketen auf Ihnen unbekannte Zielgeräte; Löschen, Einfügen oder Änderungen von Schlüsseln, Werten und Daten in Ihrer Registry; Hinzufügen, Ändern, Umbenennen von Dateien; Ausschnüffeln von Bildschirminhalten, Abspeicherung und Versand derer über das Netz; Verbindungen zwischen Netzwerkteilnehmern, herstellen und trennen; Umleitung der Ein/Ausgabe von Applikationen an einen frei-definierbaren TCP/UDP-Port; Ausspionieren und Veränderung von Portadressen im Netzwerkkommunikationsbereich; Sperrung der Serverkonsole; Auslesen der Passwörter; Serverstop und Reboot. ►Achte darauf: Die sicherten Daten sollen keine "Ausführbare Dateien" enthalten! - ►Dateiendungen - Dies ist eine Liste von Dateiendungen, die Dateien mit ausführbarem Code bezeichnen können. Unabhängig von einem Befall (weil ja kann eine Festplatte auch kaputt gehen, oder es gibt andere technische Probleme ), sollte man regelmäßig Sicherung machen und an einem sicheren Ort bewahren, wie CD und DVD, externe Festplatten oder/und USB-Sticks Mache das jetzt bitte! Geändert von kira (19.10.2010 um 08:25 Uhr) |
![]() |
Themen zu hilfe links leiten mich auf falsche zeiten |
adobe, antivir, antivir guard, auswerten, avira, bho, converter, desktop, einstellungen, explorer, google, hijack, hijackthis, hkus\s-1-5-18, internet, internet explorer, launch, monitor, mp3, realtek, rundll, senden, software, system, windows, windows xp |