Ich habe im Taskmanager mehrere Firefoxprozesse am laufen, obwohl ich selber natürlich nur ein Fenster offen habe.
Skurill finde ich ebenfalls, wenn ich die Taste links neben der 1 drücke, stürzt das jeweilige Programm was ich grad im Vordergrund am laufen habe ab.
Habe denmnach
Antivir durchlaufen lassen - mehrmals. Hier ein Bericht mit 20 Funden:
Zitat:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 30. März 2011 23:22
Es wird nach 1990003 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : SLAVE1337
Versionsinformationen:
BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00
AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03
VBASE005.VDF : 7.10.4.204 2048 Bytes 05.03.2010 10:29:03
VBASE006.VDF : 7.10.4.205 2048 Bytes 05.03.2010 10:29:03
VBASE007.VDF : 7.10.4.206 2048 Bytes 05.03.2010 10:29:03
VBASE008.VDF : 7.10.4.207 2048 Bytes 05.03.2010 10:29:03
VBASE009.VDF : 7.10.4.208 2048 Bytes 05.03.2010 10:29:03
VBASE010.VDF : 7.10.4.209 2048 Bytes 05.03.2010 10:29:03
VBASE011.VDF : 7.10.4.210 2048 Bytes 05.03.2010 10:29:03
VBASE012.VDF : 7.10.4.211 2048 Bytes 05.03.2010 10:29:03
VBASE013.VDF : 7.10.4.242 153088 Bytes 08.03.2010 14:43:21
VBASE014.VDF : 7.10.5.17 99328 Bytes 10.03.2010 14:24:21
VBASE015.VDF : 7.10.5.44 107008 Bytes 11.03.2010 16:41:40
VBASE016.VDF : 7.10.5.69 92672 Bytes 12.03.2010 08:25:53
VBASE017.VDF : 7.10.5.91 119808 Bytes 15.03.2010 08:39:58
VBASE018.VDF : 7.10.5.121 112640 Bytes 18.03.2010 12:01:24
VBASE019.VDF : 7.10.5.138 139776 Bytes 18.03.2010 09:24:56
VBASE020.VDF : 7.10.5.164 113152 Bytes 22.03.2010 06:04:23
VBASE021.VDF : 7.10.5.182 108032 Bytes 23.03.2010 08:23:02
VBASE022.VDF : 7.10.5.199 123904 Bytes 24.03.2010 16:47:50
VBASE023.VDF : 7.10.5.217 279552 Bytes 25.03.2010 18:11:22
VBASE024.VDF : 7.10.5.234 202240 Bytes 26.03.2010 16:53:48
VBASE025.VDF : 7.10.5.254 187904 Bytes 30.03.2010 12:56:47
VBASE026.VDF : 7.10.6.18 130560 Bytes 01.04.2010 04:56:20
VBASE027.VDF : 7.10.6.34 136192 Bytes 06.04.2010 08:43:55
VBASE028.VDF : 7.10.6.44 232448 Bytes 07.04.2010 08:59:22
VBASE029.VDF : 7.10.6.60 124416 Bytes 12.04.2010 11:43:17
VBASE030.VDF : 7.10.6.61 2048 Bytes 12.04.2010 11:43:17
VBASE031.VDF : 7.10.6.62 17408 Bytes 12.04.2010 11:43:17
Engineversion : 8.2.1.210
AEVDF.DLL : 8.1.1.3 106868 Bytes 13.02.2010 11:16:21
AESCRIPT.DLL : 8.1.3.24 1282425 Bytes 01.04.2010 15:05:26
AESCN.DLL : 8.1.5.0 127347 Bytes 25.02.2010 17:38:41
AESBX.DLL : 8.1.2.1 254323 Bytes 17.03.2010 10:09:47
AERDL.DLL : 8.1.4.3 541043 Bytes 17.03.2010 10:09:47
AEPACK.DLL : 8.2.1.1 426358 Bytes 19.03.2010 11:34:51
AEOFFICE.DLL : 8.1.0.41 201083 Bytes 17.03.2010 10:09:46
AEHEUR.DLL : 8.1.1.16 2503031 Bytes 26.03.2010 17:43:13
AEHELP.DLL : 8.1.11.3 242039 Bytes 01.04.2010 15:05:25
AEGEN.DLL : 8.1.3.6 373108 Bytes 01.04.2010 15:05:25
AEEMU.DLL : 8.1.1.0 393587 Bytes 10.11.2009 08:04:22
AECORE.DLL : 8.1.13.1 188790 Bytes 01.04.2010 15:05:25
AEBB.DLL : 8.1.0.3 53618 Bytes 10.09.2009 11:15:06
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44
AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49
AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, F:, G:, H:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Beginn des Suchlaufs: Mittwoch, 30. März 2011 23:22
Der Suchlauf nach versteckten Objekten wird begonnen.
c:\dokumente und einstellungen\administrator\startmenü\programme\autostart\lkjmpnlu.exe
c:\Dokumente und Einstellungen\Administrator\Startmenü\Programme\Autostart
[HINWEIS] Die Datei ist nicht sichtbar.
c:\programme\derafnfe\lkjmpnlu.exe
c:\Programme\derafnfe
[HINWEIS] Die Datei ist nicht sichtbar.
HKEY_USERS\S-1-5-21-1229272821-926492609-839522115-500\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{87A078AF-F2C4-6958-A35F-157CF3FBFF60}\iajamfejhmcmohejkn
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-1229272821-926492609-839522115-500\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{87A078AF-F2C4-6958-A35F-157CF3FBFF60}\hahpcihlomjmkjgh
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-1229272821-926492609-839522115-500\Software\SecuROM\License information\datasecu
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-1229272821-926492609-839522115-500\Software\SecuROM\License information\rkeysecu
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NtmsSvc\Config\Standalone\drivelist
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'skypePM.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'H:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1698' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\4PL-Insight-Installer.zip
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Crypt.TPM.Gen
--> 4PL-Insight-Installer/InsightInstall.exe
[1] Archivtyp: NSIS
--> ServerQry.dll
[FUND] Ist das Trojanische Pferd TR/Crypt.TPM.Gen
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3XO4D73L\3suisses[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\53M8L189\10249[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EPCJU9I5\load[1].htm
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Crypted)
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\J59J2IJK\10249[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Zylom\ZylomGamesPlayer\Zylom\MyZylomExtension\MyZylomExtension.dll
[FUND] Enthält verdächtigen Code: HEUR/Malware
C:\Programme\Windows Media Player\wmpband.dll
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
C:\Programme\Zoom Player\DefaultSettings.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
C:\Programme\Zoom Player\zpic.exe
[FUND] Enthält verdächtigen Code: HEUR/Malware
C:\Programme\Zoom Player\zpresampler.dll
[FUND] Enthält verdächtigen Code: HEUR/Crypted
--> Object
[FUND] Enthält verdächtigen Code: HEUR/Crypted
C:\Programme\Zoom Player\zpupdate.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
Beginne mit der Suche in 'D:\' <Games>
D:\Battlefield 1942\fpupdate.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
D:\Battlefield 1942\Mods\bf1942\Mod.DLL
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
D:\Battlefield 1942\Mods\XPack1\Mod.DLL
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
D:\Battlefield 1942\Mods\XPack2\Mod.DLL
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
D:\Battlefield Heroes\pb\pbcl.dll
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
D:\Battlefield Heroes\pb\dll\wc002216.dll
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
D:\FM 2010\rld.dll
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
D:\Last Chaos\Bin\XPva03.dll
[FUND] Enthält verdächtigen Code: HEUR/Malware
--> Object
[FUND] Enthält verdächtigen Code: HEUR/Malware
D:\StarWarsGalaxies\dpvs.dll
[FUND] Enthält verdächtigen Code: HEUR/Crypted
--> Object
[FUND] Enthält verdächtigen Code: HEUR/Crypted
Beginne mit der Suche in 'E:\' <ISO>
Beginne mit der Suche in 'F:\' <Programme>
F:\Counterstrike\Mapping\ZHLT Compile GUI\NET-Compile Client.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
F:\Counterstrike\Mapping\ZHLT Compile GUI\NET-Compile Server.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
F:\Counterstrike\Mapping\ZHLT Compile GUI\ZHLT Compile GUI.exe
[FUND] Enthält verdächtigen Code: HEUR/Crypted
Beginne mit der Suche in 'G:\' <Misc>
Beginne mit der Suche in 'H:\' <Musik&Filme>
Beginne mit der Desinfektion:
F:\Counterstrike\Mapping\ZHLT Compile GUI\ZHLT Compile GUI.exe
[FUND] Enthält verdächtigen Code: HEUR/Crypted
[HINWEIS] Der Fund wurde als verdächtig eingestuft.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0402dbde.qua' verschoben!
F:\Counterstrike\Mapping\ZHLT Compile GUI\NET-Compile Server.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '623d9419.qua' verschoben!
F:\Counterstrike\Mapping\ZHLT Compile GUI\NET-Compile Client.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27b9b927.qua' verschoben!
D:\StarWarsGalaxies\dpvs.dll
[FUND] Enthält verdächtigen Code: HEUR/Crypted
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b408b6b.qua' verschoben!
D:\Last Chaos\Bin\XPva03.dll
[FUND] Enthält verdächtigen Code: HEUR/Malware
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '17f8a700.qua' verschoben!
D:\FM 2010\rld.dll
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4548c839.qua' verschoben!
D:\Battlefield Heroes\pb\dll\wc002216.dll
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c1cf3aa.qua' verschoben!
D:\Battlefield Heroes\pb\pbcl.dll
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3073df9a.qua' verschoben!
D:\Battlefield 1942\Mods\XPack2\Mod.DLL
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41c5e61d.qua' verschoben!
D:\Battlefield 1942\Mods\XPack1\Mod.DLL
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fdfd6da.qua' verschoben!
D:\Battlefield 1942\Mods\bf1942\Mod.DLL
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0af6af98.qua' verschoben!
D:\Battlefield 1942\fpupdate.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '000cab32.qua' verschoben!
C:\Programme\Zoom Player\zpupdate.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '584db25b.qua' verschoben!
C:\Programme\Zoom Player\zpresampler.dll
[FUND] Enthält verdächtigen Code: HEUR/Crypted
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74b6cb97.qua' verschoben!
C:\Programme\Zoom Player\zpic.exe
[FUND] Enthält verdächtigen Code: HEUR/Malware
[HINWEIS] Der Fund wurde als verdächtig eingestuft.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b3ab4d.qua' verschoben!
C:\Programme\Zoom Player\DefaultSettings.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2aba8029.qua' verschoben!
C:\Programme\Windows Media Player\wmpband.dll
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0f8cc03c.qua' verschoben!
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Zylom\ZylomGamesPlayer\Zylom\MyZylomExtension\MyZylomExtension.dll
[FUND] Enthält verdächtigen Code: HEUR/Malware
[HINWEIS] Der Fund wurde als verdächtig eingestuft.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3ef2bb8d.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\J59J2IJK\10249[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '349f9338.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EPCJU9I5\load[1].htm
[FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Crypted)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0bfff4bc.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\53M8L189\10249[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '75e0fb5a.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\3XO4D73L\3suisses[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2357fc54.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\4PL-Insight-Installer.zip
[FUND] Ist das Trojanische Pferd TR/Crypt.TPM.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2d288d59.qua' verschoben!
Ende des Suchlaufs: Donnerstag, 31. März 2011 06:57
Benötigte Zeit: 2:05:36 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
9985 Verzeichnisse wurden überprüft
527776 Dateien wurden geprüft
20 Viren bzw. unerwünschte Programme wurden gefunden
6 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
26 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
527750 Dateien ohne Befall
4964 Archive wurden durchsucht
0 Warnungen
26 Hinweise
341565 Objekte wurden beim Rootkitscan durchsucht
7 Versteckte Objekte wurden gefunden
|
Behoben war danach allerdings nichts, und ich hab mich hier durch einige Themen geschlagen.
Habe dann heute noch
Malwarebyte durchgeführt:
Zitat:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Datenbank Version: 6245
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512
02.04.2011 11:52:01
mbam-log-2011-04-02 (11-51-55).txt
Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 145779
Laufzeit: 6 Minute(n), 42 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 3
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 2
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte:
HKEY_CURRENT_USER\Software\Microsoft\idln2 (Malware.Trace) -> Value: idln2 -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\bk (Malware.Trace) -> Value: bk -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup\RegistryMonitor2 (Malware.Trace) -> Value: RegistryMonitor2 -> No action taken.
Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
c:\dokumente und einstellungen\administrator\lokale einstellungen\Temp\ms0cfg32.exe (Rogue.Installer) -> No action taken.
c:\WINDOWS\system32\crt.dat (Malware.Trace) -> No action taken.
|
Es wurden hier verschiedenste Lösungen vorgeschlagen, jedoch will ich nicht willkürlich irgendwas machen und am Ende hab ich alles verschlimmert...
Bitte um Hilfe!