Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 26.01.2011, 21:36   #46
markusg
/// Malware-holic
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



bei datei suchmodus stelle bitte auf inteligente auswahl, die heristik ist immernoch nicht auf hoch eingestellt.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 26.01.2011, 21:41   #47
sinna2
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



bei suche? da ist die heuristik auch hoch oder wo?intelligent habe ich jetzt eingestellt
__________________


Alt 27.01.2011, 11:29   #48
markusg
/// Malware-holic
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



hier steht aber
Dateiheuristik........................: mittel

aber wenn sie für die zukunft auf hoch ist, ist das ok.
für den guard gilt das selbe.
wie läuft der rechner, probleme?
__________________
__________________

Alt 27.01.2011, 19:27   #49
sinna2
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



ich lass ihn jetzt nochmal durchlaufen...naja er stockt des öfteren...und die viren werden halt noch angezeigt ehh was macht dieser virus eigentlich?sind meine passwörter jetzt alle unsicher oder sowas?

Alt 27.01.2011, 19:30   #50
markusg
/// Malware-holic
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



wo werden sie angezeigt, ich benötige die fund meldungen wir sind hier nicht bei den hellsehern.
ja passwörter sind unsicher und müssen noch geendert werden

__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 27.01.2011, 20:55   #51
sinna2
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 27. Januar 2011 19:24

Es wird nach 2427240 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : Sinna
Computername : SINNA-PC

Versionsinformationen:
BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 10.12.2010 21:49:00
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.3.2 104296 Bytes 10.12.2010 21:49:01
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:47:40
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 06:47:40
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 06:47:40
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 06:47:40
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 06:47:40
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 06:47:40
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 06:47:40
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 06:47:41
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 06:47:41
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 06:47:41
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 06:47:41
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 06:47:41
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 12:16:33
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 14:27:06
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 14:27:07
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 14:27:09
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 10:58:32
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 10:31:42
VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 18:31:59
VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 10:44:17
VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 23:41:19
VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 23:41:21
VBASE023.VDF : 7.11.1.124 125440 Bytes 14.01.2011 23:41:23
VBASE024.VDF : 7.11.1.155 132096 Bytes 17.01.2011 17:11:35
VBASE025.VDF : 7.11.1.189 451072 Bytes 20.01.2011 17:11:40
VBASE026.VDF : 7.11.1.230 138752 Bytes 24.01.2011 17:11:42
VBASE027.VDF : 7.11.1.231 2048 Bytes 24.01.2011 17:11:42
VBASE028.VDF : 7.11.1.232 2048 Bytes 24.01.2011 17:11:42
VBASE029.VDF : 7.11.1.233 2048 Bytes 24.01.2011 17:11:42
VBASE030.VDF : 7.11.1.234 2048 Bytes 24.01.2011 17:11:43
VBASE031.VDF : 7.11.2.0 117248 Bytes 26.01.2011 20:47:30
Engineversion : 8.2.4.150
AEVDF.DLL : 8.1.2.1 106868 Bytes 22.08.2010 15:14:18
AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 09.01.2011 10:44:36
AESCN.DLL : 8.1.7.2 127349 Bytes 29.11.2010 05:42:03
AESBX.DLL : 8.1.3.2 254324 Bytes 29.11.2010 05:42:04
AERDL.DLL : 8.1.9.2 635252 Bytes 28.09.2010 05:21:33
AEPACK.DLL : 8.2.4.8 512374 Bytes 26.01.2011 17:12:11
AEOFFICE.DLL : 8.1.1.15 205178 Bytes 26.01.2011 17:12:08
AEHEUR.DLL : 8.1.2.68 3178870 Bytes 26.01.2011 17:12:07
AEHELP.DLL : 8.1.16.0 246136 Bytes 05.12.2010 11:36:08
AEGEN.DLL : 8.1.5.2 397683 Bytes 26.01.2011 17:11:50
AEEMU.DLL : 8.1.3.0 393589 Bytes 29.11.2010 05:41:51
AECORE.DLL : 8.1.19.2 196983 Bytes 26.01.2011 17:11:48
AEBB.DLL : 8.1.1.0 53618 Bytes 22.08.2010 15:14:04
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 03.11.2010 19:46:20
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 10.12.2010 21:49:00
AVARKT.DLL : 10.0.22.6 231784 Bytes 10.12.2010 21:48:57
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 03.11.2010 19:46:20

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Donnerstag, 27. Januar 2011 19:24

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtkBtMnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apntex.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HidFind.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApMsgFwd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apoint.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MWLService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '420' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <ACER>
C:\Users\Sinna\Documents\OpenOffice.org 3.2 (de) Installation Files\openofficeorg1.cab
[0] Archivtyp: CAB (Microsoft)
--> testtar.tar
[1] Archivtyp: TAR (tape archiver)
--> gnu/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/longname
[WARNUNG] Interner Fehler!
C:\Users\Sinna\Documents\OpenOffice.org 3.2 (de) Installation Files\openofficeorg1.cab
[0] Archivtyp: CAB (Microsoft)
--> testtar.tar
[1] Archivtyp: TAR (tape archiver)
--> gnu/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/123/longname
[WARNUNG] Interner Fehler!
Beginne mit der Suche in 'D:\'
Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.


Ende des Suchlaufs: Donnerstag, 27. Januar 2011 20:49
Benötigte Zeit: 1:25:11 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

24310 Verzeichnisse wurden überprüft
544896 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
544896 Dateien ohne Befall
4312 Archive wurden durchsucht
2 Warnungen
0 Hinweise
117797 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Alt 27.01.2011, 20:59   #52
markusg
/// Malware-holic
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



wo soll da nen fund sein?
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 27.01.2011, 21:30   #53
sinna2
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



wo steht das denn mit dem fund:/?

Alt 27.01.2011, 21:31   #54
sinna2
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



Die Datei 'C:\Qoobox\Quarantine.rar'
enthielt einen Virus oder unerwünschtes Programm 'TR/Kazy.8532' [trojan].
Durchgeführte Aktion(en):
Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48b8c535.qua' verschoben!





das?

Alt 27.01.2011, 21:37   #55
markusg
/// Malware-holic
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



ja, das sind funde in der combofix quarantäne, gibts noch mehr seit gestern?
wegen des langsamen systems, start ausführen (suchen) msconfig.exe
dort systemstart, überall den haken raus außer avgnt (avira) ok, pc neustarten.
verbesserung?
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 27.01.2011, 21:42   #56
sinna2
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



nee nur der fund,

jaa geht zack zack

wie gehts weiter?

Geändert von sinna2 (27.01.2011 um 22:05 Uhr)

Alt 28.01.2011, 12:11   #57
markusg
/// Malware-holic
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



ok, das klingt doch schon mal gut
reinige mit otcleanit:
http://oldtimer.geekstogo.com/OTM.exe
Klicke cleanup!
dein pc wird evtl. neu starten
programm löscht sich selbst, + die verwendeten tools
wir könnten den pc dann noch absichern, falls es keine weiteren probleme gibt.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 28.01.2011, 21:34   #58
sinna2
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



hey hab das prog durchlaufen lassen
und nun wie gehts weiter ist der doofe trojaner weg?

Alt 29.01.2011, 12:39   #59
markusg
/// Malware-holic
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



ich wollte wissen ob du ein interesse hast das system abzusichern, wenn keine probleme mehr vorliegen wäre das der nächste schritt.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 30.01.2011, 00:29   #60
sinna2
 
C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - Standard

C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B



klar habe ich da interesse dran

Antwort

Themen zu C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B
.dll, acer, avg, avira, backdoor, conhost.exe, csrss.exe, cycbot.b, defender, desktop, dwm.exe, explorer.exe, fakealert, infected, lsass.exe, modul, notepad.exe, nt.dll, ordner, programm, prozess, prozesse, registry, services.exe, skype.exe, svchost.exe, system, system32, versteckte objekte, verweise, virus gefunden, win32, windows, winlogon.exe




Ähnliche Themen: C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B


  1. Cryptowall Win32/Peals.F!plock backdoor/bedep:A und rootkits - Übertragung durch Dropbox
    Log-Analyse und Auswertung - 07.08.2015 (1)
  2. Win32:Malware-gen und Win32:Downloader-PKU.C:\Windows\System32\services.exe.Weitere Meldungen
    Log-Analyse und Auswertung - 12.09.2012 (10)
  3. Win32: Sirefef-AHF [Trj] und Win32: Malware-gen in C:\Windows\System32\services.exe Windows 7 64bit
    Log-Analyse und Auswertung - 31.08.2012 (16)
  4. backdoor:win32/Cycbot.G und HTML/Rce.Gen bin ich sie los?
    Log-Analyse und Auswertung - 10.11.2011 (4)
  5. Backdoor:Win32/Cycbot.G wie entfernen?
    Plagegeister aller Art und deren Bekämpfung - 02.11.2011 (12)
  6. Textdokument mit dem Inhalt ''Backdoor:Win32/Rbot'' in C:\WINDOWS\system32\config\systemprofile
    Plagegeister aller Art und deren Bekämpfung - 20.09.2011 (25)
  7. C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B
    Log-Analyse und Auswertung - 13.07.2011 (13)
  8. C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B
    Plagegeister aller Art und deren Bekämpfung - 19.06.2011 (17)
  9. Trojaner(?) - "Backdoor:Win32/Cycbot.B" fund durch Windows Defender
    Plagegeister aller Art und deren Bekämpfung - 19.03.2011 (23)
  10. win32/cycbot.b
    Plagegeister aller Art und deren Bekämpfung - 07.03.2011 (5)
  11. Win32/cycbot.B
    Plagegeister aller Art und deren Bekämpfung - 22.02.2011 (62)
  12. win32/cycbot auf Windows 7 kehrt immer wieder zurück..
    Plagegeister aller Art und deren Bekämpfung - 29.01.2011 (33)
  13. Backdoor:Win32/Cycbot.B - Infiziert seit dem 25.12.2010, Meldung durch Windows Defender.
    Plagegeister aller Art und deren Bekämpfung - 25.12.2010 (1)
  14. Virusbefall durch " Backdoor:Win32/Cycbot.B ",kann ihn nicht beseitigen
    Plagegeister aller Art und deren Bekämpfung - 11.12.2010 (1)
  15. Backdoor:Win32/Cycbot.B - bin ich ihn losgeworden?
    Plagegeister aller Art und deren Bekämpfung - 27.11.2010 (13)
  16. Backdoor:Win32/Cycbot.B, und andere!
    Plagegeister aller Art und deren Bekämpfung - 24.11.2010 (6)
  17. TR/Crypt.ZPACK.Gen - Warnung durch Antivir (Backdoor:Win32/Numnom.A)
    Log-Analyse und Auswertung - 02.01.2010 (1)

Zum Thema C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B - bei datei suchmodus stelle bitte auf inteligente auswahl, die heristik ist immernoch nicht auf hoch eingestellt. - C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B...
Archiv
Du betrachtest: C:\Windows\System32 Virusbefall durch backdoor:win32 cycbot.B auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.