Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: verloren gegangene dateien nach TR/TDss.17.35 wiederherstellen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 25.03.2011, 08:07   #1
klima
 
verloren gegangene dateien nach TR/TDss.17.35 wiederherstellen - Standard

verloren gegangene dateien nach TR/TDss.17.35 wiederherstellen



guten morgen community,

habe ähnliches problem wie unter
http://www.trojaner-board.de/96771-tr-tdss-17-35-a.html beschrieben.

kämpfe seit Mittwoch früh mit diversen trojanern/viren.
mein antivir hat seitdem:

TR/Rootkit.Gen
TR/Alureon.CD.6
TR/TDss.17.35
JAVA/Exdoer.Q
TR/PSW.Papras.bax

erkannt (und tws in quarantäne geschoben/gelöscht)
hab antivir drüber laufen lassen und soeben malwarebyte.



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 24. März 2011 10:01

Es wird nach 2528165 Virenstämmen gesucht.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : VERONIKA-PC

Versionsinformationen:
BUILD.DAT : 9.0.0.429 21701 Bytes 06.10.2010 09:59:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 22.11.2009 10:13:57
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:13:57
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:12:44
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 06:07:00
VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 06:07:00
VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 06:07:00
VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 06:07:00
VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 06:07:00
VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 06:07:00
VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 06:07:01
VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 06:07:01
VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 06:07:01
VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 06:07:01
VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 06:07:01
VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 07:16:41
VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 06:45:12
VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 08:56:12
VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 19:39:40
VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 07:19:05
VBASE018.VDF : 7.11.3.251 159232 Bytes 28.02.2011 07:50:52
VBASE019.VDF : 7.11.4.33 148992 Bytes 02.03.2011 06:32:01
VBASE020.VDF : 7.11.4.73 150016 Bytes 06.03.2011 20:23:57
VBASE021.VDF : 7.11.4.108 122880 Bytes 08.03.2011 20:23:58
VBASE022.VDF : 7.11.4.150 133120 Bytes 10.03.2011 20:24:01
VBASE023.VDF : 7.11.4.183 122368 Bytes 14.03.2011 20:39:13
VBASE024.VDF : 7.11.4.228 123392 Bytes 16.03.2011 20:39:15
VBASE025.VDF : 7.11.5.8 246272 Bytes 21.03.2011 20:39:26
VBASE026.VDF : 7.11.5.38 137216 Bytes 23.03.2011 22:27:48
VBASE027.VDF : 7.11.5.39 2048 Bytes 23.03.2011 22:27:48
VBASE028.VDF : 7.11.5.40 2048 Bytes 23.03.2011 22:27:48
VBASE029.VDF : 7.11.5.41 2048 Bytes 23.03.2011 22:27:48
VBASE030.VDF : 7.11.5.42 2048 Bytes 23.03.2011 22:27:49
VBASE031.VDF : 7.11.5.53 59904 Bytes 24.03.2011 06:16:25
Engineversion : 8.2.4.188
AEVDF.DLL : 8.1.2.1 106868 Bytes 02.08.2010 20:10:32
AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 17.03.2011 20:39:18
AESCN.DLL : 8.1.7.2 127349 Bytes 13.12.2010 19:40:24
AESBX.DLL : 8.1.3.2 254324 Bytes 13.12.2010 19:40:25
AERDL.DLL : 8.1.9.8 639346 Bytes 15.03.2011 20:39:17
AEPACK.DLL : 8.2.4.12 520567 Bytes 15.03.2011 20:39:16
AEOFFICE.DLL : 8.1.1.17 205177 Bytes 07.03.2011 20:24:01
AEHEUR.DLL : 8.1.2.87 3371383 Bytes 17.03.2011 20:39:18
AEHELP.DLL : 8.1.16.1 246134 Bytes 04.02.2011 05:53:54
AEGEN.DLL : 8.1.5.3 397684 Bytes 17.03.2011 20:39:16
AEEMU.DLL : 8.1.3.0 393589 Bytes 13.12.2010 19:40:21
AECORE.DLL : 8.1.19.2 196983 Bytes 21.01.2011 07:32:00
AEBB.DLL : 8.1.1.0 53618 Bytes 27.04.2010 05:25:53
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 02.10.2009 22:24:50
AVREP.DLL : 10.0.0.9 174120 Bytes 07.03.2011 20:24:02
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17
RCTEXT.DLL : 9.0.73.0 87297 Bytes 22.11.2009 10:13:57

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Donnerstag, 24. März 2011 10:01

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '114596' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mcbuilder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'XyeIUNjAcxCNDqR.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ieuser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAAnotif.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAANTmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '52' Prozesse mit '52' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '41' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <ACER>
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Users\Veronika\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\2caddb63-28cd22ef
[0] Archivtyp: ZIP
--> array/element.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P
--> check/circle.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.O
--> check/overhead.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.R
--> check/thas.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.Q
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Veronika\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\2caddb63-28cd22ef
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4dec3151.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 24. März 2011 12:54
Benötigte Zeit: 2:37:45 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

28591 Verzeichnisse wurden überprüft
727934 Dateien wurden geprüft
4 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
727928 Dateien ohne Befall
5491 Archive wurden durchsucht
2 Warnungen
3 Hinweise
114596 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden





das log file mit der alten malwarebyte version, zur „akuten“ infektionszeit:


Malwarebytes' Anti-Malware 1.28
Datenbank Version: 1272
Windows 6.0.6002 Service Pack 2

24.03.2011 08:37:16
mbam-log-2011-03-24 (08-37-16).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|)
Durchsuchte Objekte: 40238
Laufzeit: 23 minute(s), 31 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 3
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\CLSID\{3c471948-f874-49f5-b338-4f214a2ee0b1} (Trojan.HumourCanine) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b} (Adware.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b} (Adware.Agent) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Program Files\Conduit\Community Alerts\Alert0.dll (Trojan.HumourCanine) -> Quarantined and deleted successfully.


dann konnte ich die alte Malwarebytes version deinstallieren und mit der neuen 1.50.1.1100 version noch ein paar schädliche files entfernen. die log file davon:



Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 6158

Windows 6.0.6002 Service Pack 2
Internet Explorer 7.0.6002.18005

24.03.2011 19:24:41
mbam-log-2011-03-24 (19-24-41).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 148950
Laufzeit: 5 Minute(n), 40 Sekunde(n)

Infizierte Speicherprozesse: 1
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
c:\programdata\xyeiunjacxcndqr.exe (Trojan.Downloader) -> 4032 -> Unloaded process successfully.

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\XyeIUNjAcxCNDqR (Trojan.Downloader) -> Value: XyeIUNjAcxCNDqR -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\programdata\xyeiunjacxcndqr.exe (Trojan.Downloader) -> Quarantined and deleted successfully.



Finde keinen Ordner mehr, es scheint alles weg zu sein (Desktop Ordner und Files, Bilder, PDF´s, etc.)

Bitte um Hilfe meinen PC vollständig zu sanieren und die alten Daten wieder herzustellen.
danke im voraus....eine verzweifelte anfängerin

 

Themen zu verloren gegangene dateien nach TR/TDss.17.35 wiederherstellen
.dll, alles weg, antivir, audiodg.exe, avg, conduit, desktop, diverse, iexplore.exe, internet, internet explorer, log file, lsass.exe, microsoft, modul, nt.dll, ordner, problem, programdata, prozesse, registry, rundll, searchscopes, services.exe, skype.exe, software, svchost.exe, trojanern/viren., verweise, virus gefunden, warnung, windows, winlogon.exe, wmp




Ähnliche Themen: verloren gegangene dateien nach TR/TDss.17.35 wiederherstellen


  1. Wie verschlüsselte Dateien wiederherstellen
    Alles rund um Windows - 31.05.2017 (10)
  2. Wiederherstellen von ausgeschnittenen/gelöschten Dateien auf Windows XP Rechner
    Log-Analyse und Auswertung - 30.08.2014 (3)
  3. Windows 7 Home Premium (64 Bit) - Desktop wir nach Neustart gelöscht, Dateien gehen verloren;
    Log-Analyse und Auswertung - 31.03.2014 (4)
  4. Der Verschlüsselungstrojaner mal wieder - Dateien wiederherstellen
    Plagegeister aller Art und deren Bekämpfung - 09.10.2012 (44)
  5. Exel und Word Dateien wiederherstellen ?
    Plagegeister aller Art und deren Bekämpfung - 21.09.2012 (3)
  6. Backup einer verseuchten Platte + Wiederherstellen einzelner Dateien
    Diskussionsforum - 16.08.2012 (1)
  7. Ubuntu nach erfolgreicher Installation nicht bootfähig + verloren gegangener Speicherplatz
    Alles rund um Mac OSX & Linux - 04.07.2012 (36)
  8. Vorgängerversionen von Dateien aus Schattenkopien wiederherstellen
    Anleitungen, FAQs & Links - 19.06.2012 (0)
  9. verschlüsselte audio.wav dateien wiederherstellen
    Plagegeister aller Art und deren Bekämpfung - 17.06.2012 (0)
  10. Durch Trojaner verschlüsselte Dateien wiederherstellen
    Plagegeister aller Art und deren Bekämpfung - 13.06.2012 (2)
  11. Trojan Agent rns gen, Verschlüsselte Dateien wiederherstellen
    Plagegeister aller Art und deren Bekämpfung - 07.06.2012 (28)
  12. Dateien wiederherstellen erfolglos nach Verschlüsselung durch Trojan.FakeAV 35fe7b104026b69a4867.exe
    Plagegeister aller Art und deren Bekämpfung - 06.06.2012 (6)
  13. Verschlüsselungstrojaner Dateien wiederherstellen
    Log-Analyse und Auswertung - 25.05.2012 (2)
  14. ShadowExplorer - Dateien wiederherstellen
    Anleitungen, FAQs & Links - 20.05.2012 (0)
  15. Dateien wiederherstellen
    Log-Analyse und Auswertung - 19.05.2012 (1)
  16. Dateien aus Malwarebytes Quarantäne Verzeichnis wiederherstellen.
    Plagegeister aller Art und deren Bekämpfung - 30.10.2009 (2)
  17. Hilfe! Verloren gegangene Dateien.
    Log-Analyse und Auswertung - 01.03.2008 (1)

Zum Thema verloren gegangene dateien nach TR/TDss.17.35 wiederherstellen - guten morgen community, habe ähnliches problem wie unter http://www.trojaner-board.de/96771-tr-tdss-17-35-a.html beschrieben. kämpfe seit Mittwoch früh mit diversen trojanern/viren. mein antivir hat seitdem: TR/Rootkit.Gen TR/Alureon.CD.6 TR/TDss.17.35 JAVA/Exdoer.Q TR/PSW.Papras.bax erkannt (und tws in - verloren gegangene dateien nach TR/TDss.17.35 wiederherstellen...
Archiv
Du betrachtest: verloren gegangene dateien nach TR/TDss.17.35 wiederherstellen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.