Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: 2. Laptop; Trojaner; Sparkasse. Win7 64bit

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 27.02.2011, 12:04   #1
Ru5ty
 
2. Laptop; Trojaner; Sparkasse. Win7 64bit - Standard

2. Laptop; Trojaner; Sparkasse. Win7 64bit



Um zu vermeiden das alles durcheinander wirbelt hier nochmal die (Kurz)beschreibung.

Über einen Brief der Sparkasse wurde ich darüber informiert das ich evtl. einen Trojaner hätte der meine Passwörter etc. hackt. Daraufhin wurde mein Online-Banking Konto vorerst gesperrt. Nachdem ich bei mir "Anti Vir" hab suchen lassen kam folgendes heraus:

1.
Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Samstag, 26. Februar 2011  13:53

Es wird nach 2437318 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : DIRTYHARRY-PC

Versionsinformationen:
BUILD.DAT      : 10.0.0.611     31824 Bytes  14.01.2011 13:28:00
AVSCAN.EXE     : 10.0.3.5      435368 Bytes  26.12.2010 18:19:23
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  30.03.2010 10:42:16
LUKE.DLL       : 10.0.3.2      104296 Bytes  26.12.2010 18:19:25
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 10:59:47
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 08:05:36
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 18:18:33
VBASE002.VDF   : 7.11.3.0     1950720 Bytes  09.02.2011 09:54:27
VBASE003.VDF   : 7.11.3.1        2048 Bytes  09.02.2011 09:54:27
VBASE004.VDF   : 7.11.3.2        2048 Bytes  09.02.2011 09:54:27
VBASE005.VDF   : 7.11.3.3        2048 Bytes  09.02.2011 09:54:27
VBASE006.VDF   : 7.11.3.4        2048 Bytes  09.02.2011 09:54:27
VBASE007.VDF   : 7.11.3.5        2048 Bytes  09.02.2011 09:54:27
VBASE008.VDF   : 7.11.3.6        2048 Bytes  09.02.2011 09:54:27
VBASE009.VDF   : 7.11.3.7        2048 Bytes  09.02.2011 09:54:27
VBASE010.VDF   : 7.11.3.8        2048 Bytes  09.02.2011 09:54:27
VBASE011.VDF   : 7.11.3.9        2048 Bytes  09.02.2011 09:54:27
VBASE012.VDF   : 7.11.3.10       2048 Bytes  09.02.2011 09:54:28
VBASE013.VDF   : 7.11.3.59     157184 Bytes  14.02.2011 09:54:28
VBASE014.VDF   : 7.11.3.97     120320 Bytes  16.02.2011 13:10:32
VBASE015.VDF   : 7.11.3.148    128000 Bytes  19.02.2011 13:10:32
VBASE016.VDF   : 7.11.3.183    140288 Bytes  22.02.2011 00:27:09
VBASE017.VDF   : 7.11.3.216    124416 Bytes  24.02.2011 00:27:10
VBASE018.VDF   : 7.11.3.217      2048 Bytes  24.02.2011 00:27:10
VBASE019.VDF   : 7.11.3.218      2048 Bytes  24.02.2011 00:27:10
VBASE020.VDF   : 7.11.3.219      2048 Bytes  24.02.2011 00:27:10
VBASE021.VDF   : 7.11.3.220      2048 Bytes  24.02.2011 00:27:10
VBASE022.VDF   : 7.11.3.221      2048 Bytes  24.02.2011 00:27:10
VBASE023.VDF   : 7.11.3.222      2048 Bytes  24.02.2011 00:27:10
VBASE024.VDF   : 7.11.3.223      2048 Bytes  24.02.2011 00:27:10
VBASE025.VDF   : 7.11.3.224      2048 Bytes  24.02.2011 00:27:10
VBASE026.VDF   : 7.11.3.225      2048 Bytes  24.02.2011 00:27:10
VBASE027.VDF   : 7.11.3.226      2048 Bytes  24.02.2011 00:27:10
VBASE028.VDF   : 7.11.3.227      2048 Bytes  24.02.2011 00:27:10
VBASE029.VDF   : 7.11.3.228      2048 Bytes  24.02.2011 00:27:10
VBASE030.VDF   : 7.11.3.229      2048 Bytes  24.02.2011 00:27:10
VBASE031.VDF   : 7.11.3.240     62976 Bytes  25.02.2011 00:27:11
Engineversion  : 8.2.4.176 
AEVDF.DLL      : 8.1.2.1       106868 Bytes  21.09.2010 19:43:26
AESCRIPT.DLL   : 8.1.3.55     1282426 Bytes  26.02.2011 00:27:21
AESCN.DLL      : 8.1.7.2       127349 Bytes  28.11.2010 20:05:58
AESBX.DLL      : 8.1.3.2       254324 Bytes  28.11.2010 20:06:05
AERDL.DLL      : 8.1.9.2       635252 Bytes  21.09.2010 19:43:26
AEPACK.DLL     : 8.2.4.10      520567 Bytes  26.02.2011 00:27:19
AEOFFICE.DLL   : 8.1.1.16      205179 Bytes  01.02.2011 18:11:43
AEHEUR.DLL     : 8.1.2.81     3314038 Bytes  26.02.2011 00:27:18
AEHELP.DLL     : 8.1.16.1      246134 Bytes  16.02.2011 09:54:31
AEGEN.DLL      : 8.1.5.2       397683 Bytes  21.01.2011 10:37:11
AEEMU.DLL      : 8.1.3.0       393589 Bytes  28.11.2010 20:05:33
AECORE.DLL     : 8.1.19.2      196983 Bytes  21.01.2011 10:37:08
AEBB.DLL       : 8.1.1.0        53618 Bytes  21.09.2010 19:43:23
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 10:59:10
AVPREF.DLL     : 10.0.0.0       44904 Bytes  14.01.2010 10:59:07
AVREP.DLL      : 10.0.0.8       62209 Bytes  18.02.2010 15:47:40
AVREG.DLL      : 10.0.3.2       53096 Bytes  04.11.2010 19:36:31
AVSCPLR.DLL    : 10.0.3.2       84328 Bytes  26.12.2010 18:19:23
AVARKT.DLL     : 10.0.22.6     231784 Bytes  26.12.2010 18:19:20
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  26.01.2010 08:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 11:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 14:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 13:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 12:10:08
RCTEXT.DLL     : 10.0.58.0      98152 Bytes  04.11.2010 19:36:31

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Samstag, 26. Februar 2011  13:53

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{00020D75-0000-0000-C000-000000000046}\ShellFolder\attributes
    [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\a1841308-3541-4fab-bc81-f71556f20b4a
    [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMworker.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'BelkinSetup.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'DDMService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'BelkinRouterMonitor.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'MobileConnect.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'LManager.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'BackupManagerTray.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcerVCM.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'VMCService.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'UpdaterService.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'RS_Service.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'rpcnet.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'SchedulerSvc.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'IScheduleSvc.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'iviRegMgr.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'GregHSRW.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlipShareService.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'dsiwmis.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'BcmSqlStartupSvc.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'BelkinService.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '94' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Acer>
C:\Users\DirtyHarry\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\5N2XE67R\Firefox%20Setup%203.6.8[1].exe
--> Object
  [WARNUNG]   Die Datei konnte nicht gelesen werden!
    [WARNUNG]   Die Datei konnte nicht gelesen werden!
C:\Users\DirtyHarry\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\39badc98-7b779ad1
[0] Archivtyp: ZIP
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
--> bpac/purok.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
C:\Users\DirtyHarry\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\13de1d5b-5d3fc5b6
[0] Archivtyp: ZIP
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
--> bpac/purok.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
C:\Users\DirtyHarry\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\4f7f8e7f-2f9a1823
[0] Archivtyp: ZIP
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rast.A
--> folder/peternova.class
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rast.A

Beginne mit der Desinfektion:
C:\Users\DirtyHarry\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\4f7f8e7f-2f9a1823
    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rast.A
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48ccaf56.qua' verschoben!
C:\Users\DirtyHarry\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\13de1d5b-5d3fc5b6
    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '503680c6.qua' verschoben!
C:\Users\DirtyHarry\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\39badc98-7b779ad1
    [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '026fda34.qua' verschoben!


Ende des Suchlaufs: Samstag, 26. Februar 2011  15:17
Benötigte Zeit:  1:22:49 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  28937 Verzeichnisse wurden überprüft
 681595 Dateien wurden geprüft
      3 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      3 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 681592 Dateien ohne Befall
   4867 Archive wurden durchsucht
      2 Warnungen
      3 Hinweise
 516806 Objekte wurden beim Rootkitscan durchsucht
      2 Versteckte Objekte wurden gefunden
         
2.
Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Samstag, 26. Februar 2011  15:23

Es wird nach 2437318 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : DirtyHarry
Computername   : DIRTYHARRY-PC

Versionsinformationen:
BUILD.DAT      : 10.0.0.611           Bytes  14.01.2011 13:28:00
AVSCAN.EXE     : 10.0.3.5      435368 Bytes  26.12.2010 18:19:23
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  30.03.2010 10:42:16
LUKE.DLL       : 10.0.3.2      104296 Bytes  26.12.2010 18:19:25
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 10:59:47
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 08:05:36
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 18:18:33
VBASE002.VDF   : 7.11.3.0     1950720 Bytes  09.02.2011 09:54:27
VBASE003.VDF   : 7.11.3.1        2048 Bytes  09.02.2011 09:54:27
VBASE004.VDF   : 7.11.3.2        2048 Bytes  09.02.2011 09:54:27
VBASE005.VDF   : 7.11.3.3        2048 Bytes  09.02.2011 09:54:27
VBASE006.VDF   : 7.11.3.4        2048 Bytes  09.02.2011 09:54:27
VBASE007.VDF   : 7.11.3.5        2048 Bytes  09.02.2011 09:54:27
VBASE008.VDF   : 7.11.3.6        2048 Bytes  09.02.2011 09:54:27
VBASE009.VDF   : 7.11.3.7        2048 Bytes  09.02.2011 09:54:27
VBASE010.VDF   : 7.11.3.8        2048 Bytes  09.02.2011 09:54:27
VBASE011.VDF   : 7.11.3.9        2048 Bytes  09.02.2011 09:54:27
VBASE012.VDF   : 7.11.3.10       2048 Bytes  09.02.2011 09:54:28
VBASE013.VDF   : 7.11.3.59     157184 Bytes  14.02.2011 09:54:28
VBASE014.VDF   : 7.11.3.97     120320 Bytes  16.02.2011 13:10:32
VBASE015.VDF   : 7.11.3.148    128000 Bytes  19.02.2011 13:10:32
VBASE016.VDF   : 7.11.3.183    140288 Bytes  22.02.2011 00:27:09
VBASE017.VDF   : 7.11.3.216    124416 Bytes  24.02.2011 00:27:10
VBASE018.VDF   : 7.11.3.217      2048 Bytes  24.02.2011 00:27:10
VBASE019.VDF   : 7.11.3.218      2048 Bytes  24.02.2011 00:27:10
VBASE020.VDF   : 7.11.3.219      2048 Bytes  24.02.2011 00:27:10
VBASE021.VDF   : 7.11.3.220      2048 Bytes  24.02.2011 00:27:10
VBASE022.VDF   : 7.11.3.221      2048 Bytes  24.02.2011 00:27:10
VBASE023.VDF   : 7.11.3.222      2048 Bytes  24.02.2011 00:27:10
VBASE024.VDF   : 7.11.3.223      2048 Bytes  24.02.2011 00:27:10
VBASE025.VDF   : 7.11.3.224      2048 Bytes  24.02.2011 00:27:10
VBASE026.VDF   : 7.11.3.225      2048 Bytes  24.02.2011 00:27:10
VBASE027.VDF   : 7.11.3.226      2048 Bytes  24.02.2011 00:27:10
VBASE028.VDF   : 7.11.3.227      2048 Bytes  24.02.2011 00:27:10
VBASE029.VDF   : 7.11.3.228      2048 Bytes  24.02.2011 00:27:10
VBASE030.VDF   : 7.11.3.229      2048 Bytes  24.02.2011 00:27:10
VBASE031.VDF   : 7.11.3.240     62976 Bytes  25.02.2011 00:27:11
Engineversion  : 8.2.4.176 
AEVDF.DLL      : 8.1.2.1       106868 Bytes  21.09.2010 19:43:26
AESCRIPT.DLL   : 8.1.3.55     1282426 Bytes  26.02.2011 00:27:21
AESCN.DLL      : 8.1.7.2       127349 Bytes  28.11.2010 20:05:58
AESBX.DLL      : 8.1.3.2       254324 Bytes  28.11.2010 20:06:05
AERDL.DLL      : 8.1.9.2       635252 Bytes  21.09.2010 19:43:26
AEPACK.DLL     : 8.2.4.10      520567 Bytes  26.02.2011 00:27:19
AEOFFICE.DLL   : 8.1.1.16      205179 Bytes  01.02.2011 18:11:43
AEHEUR.DLL     : 8.1.2.81     3314038 Bytes  26.02.2011 00:27:18
AEHELP.DLL     : 8.1.16.1      246134 Bytes  16.02.2011 09:54:31
AEGEN.DLL      : 8.1.5.2       397683 Bytes  21.01.2011 10:37:11
AEEMU.DLL      : 8.1.3.0       393589 Bytes  28.11.2010 20:05:33
AECORE.DLL     : 8.1.19.2      196983 Bytes  21.01.2011 10:37:08
AEBB.DLL       : 8.1.1.0        53618 Bytes  21.09.2010 19:43:23
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 10:59:10
AVPREF.DLL     : 10.0.0.0       44904 Bytes  14.01.2010 10:59:07
AVREP.DLL      : 10.0.0.8       62209 Bytes  18.02.2010 15:47:40
AVREG.DLL      : 10.0.3.2       53096 Bytes  04.11.2010 19:36:31
AVSCPLR.DLL    : 10.0.3.2       84328 Bytes  26.12.2010 18:19:23
AVARKT.DLL     : 10.0.22.6     231784 Bytes  26.12.2010 18:19:20
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  26.01.2010 08:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 11:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 14:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 13:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 12:10:08
RCTEXT.DLL     : 10.0.58.0      98152 Bytes  04.11.2010 19:36:31

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: ShlExt
Konfigurationsdatei...................: C:\Users\DIRTYH~1\AppData\Local\Temp\40b8c96b.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: F:, 
Durchsuche aktive Programme...........: aus
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Samstag, 26. Februar 2011  15:23

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'F:\' <YOKUS>
F:\winlog.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Delphi.Gen

Beginne mit der Desinfektion:
F:\winlog.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Delphi.Gen
    [HINWEIS]   Die Datei wurde gelöscht.


Ende des Suchlaufs: Samstag, 26. Februar 2011  15:25
Benötigte Zeit: 00:12 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      8 Verzeichnisse wurden überprüft
    337 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      1 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
    336 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
         

Die Log Files der anderen Programme sind im Anhang. Der OTL Scan hat aber nicht funktioniert. Und zwar hatte ich das Programm schon vorher laufen lassen, ohne Vorbereitungen zu treffen. Als ich nun gerade den Anweisungen folgte, konnte ich die Scan.txt nicht einfügen als ich auf "Benutzerdefinierte Scans/fixes" geklickt habe. Also sind die OTL Logs von gestern OHNE vorbereitung.

 

Themen zu 2. Laptop; Trojaner; Sparkasse. Win7 64bit
.dll, antivir, avg, brief, datei, desktop, e-banking, folge, free, google, hack, internet, java, laptop, log files, microsoft, modul, namen, nt.dll, otl scan, programm, prozesse, registry, service pack 1, software, sparkasse, suche, systray, trojaner, versteckte objekte, verweise, virus gefunden, warnung, win7, win7 64bit, windows




Ähnliche Themen: 2. Laptop; Trojaner; Sparkasse. Win7 64bit


  1. Laptop von System Doctor 2014 befallen (Win7 / 64bit)
    Plagegeister aller Art und deren Bekämpfung - 04.06.2013 (24)
  2. GVU-Trojaner auf Win7/64bit
    Plagegeister aller Art und deren Bekämpfung - 30.05.2013 (11)
  3. GVU Trojaner 2.07 Win7 64bit
    Log-Analyse und Auswertung - 22.01.2013 (3)
  4. GVU Trojaner - WIN7 Pro 64bit
    Log-Analyse und Auswertung - 16.01.2013 (14)
  5. GVU Trojaner 2.07 Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 01.11.2012 (12)
  6. BKA-Trojaner Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 26.10.2012 (12)
  7. GVU-Trojaner Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 12.09.2012 (9)
  8. SUISA-Trojaner (Verschlüsselungs-Trojaner) befall auf HP-Pro-Laptop Win7 64Bit
    Plagegeister aller Art und deren Bekämpfung - 06.09.2012 (19)
  9. GVU 2.07 Trojaner, win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 04.09.2012 (3)
  10. GVU Trojaner Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 04.09.2012 (9)
  11. GVU Trojaner auf 64bit Win7 Laptop bereits entfernt?
    Plagegeister aller Art und deren Bekämpfung - 28.08.2012 (22)
  12. GVU Trojaner Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 21.08.2012 (12)
  13. GVU Trojaner Win7 64Bit
    Log-Analyse und Auswertung - 19.08.2012 (10)
  14. BKA Trojaner - Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 11.08.2012 (13)
  15. GVU Trojaner Win7 64bit
    Log-Analyse und Auswertung - 26.07.2012 (21)
  16. GVU Trojaner Win7 64bit
    Log-Analyse und Auswertung - 25.07.2012 (11)
  17. Trojaner; Sparkasse (im Forum gefunden aber nichts verstanden); Win7 64bit
    Plagegeister aller Art und deren Bekämpfung - 02.03.2011 (10)

Zum Thema 2. Laptop; Trojaner; Sparkasse. Win7 64bit - Um zu vermeiden das alles durcheinander wirbelt hier nochmal die (Kurz)beschreibung. Über einen Brief der Sparkasse wurde ich darüber informiert das ich evtl. einen Trojaner hätte der meine Passwörter etc. - 2. Laptop; Trojaner; Sparkasse. Win7 64bit...
Archiv
Du betrachtest: 2. Laptop; Trojaner; Sparkasse. Win7 64bit auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.