Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Live Security Platinum Befall? (https://www.trojaner-board.de/119597-live-security-platinum-befall.html)

mani44 15.07.2012 22:35

Live Security Platinum Befall?
 
Hab mir beim Surfen den Live Security Platinum Trojaner eingefangen :( Avira hat angeschlagen und auch schon Dateien gelöscht - auch Malwarebytes hat beim Scannen was gefunden und gelöscht. Der 2. Scan war dann clean.

Ist mein System noch befallen? Schon mal ein riesen Dankeschön!

markusg 16.07.2012 12:34

öffne malwarebytes, berichte, poste logs mit funden.
avira öffnen, berichte, logs mit funden posten.
avira öffnen, ereignisse, fundmeldungen posten

mani44 17.07.2012 19:04

Hier mal der Bericht von Avira - wobei der mehrere MAle beim Scannen diesen Virus gefunden hat:


vira Antivirus Premium 2012
Erstellungsdatum der Reportdatei: Sonntag, 15. Juli 2012 17:57

Es wird nach 3872148 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : P W
Seriennummer : 2218418661-PEPWE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : P-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.1145 42650 Bytes 23.05.2012 17:04:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 14.05.2012 15:09:42
AVSCAN.DLL : 12.3.0.15 66256 Bytes 14.05.2012 15:09:42
LUKE.DLL : 12.3.0.15 68304 Bytes 14.05.2012 15:09:42
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 14:09:06
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 15:07:52
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 15:39:22
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:50:14
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 14:07:01
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 14:06:13
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 14:06:13
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 14:06:13
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 14:06:13
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 14:06:13
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 14:06:14
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 14:06:14
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 14:06:14
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 14:06:14
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 18:52:01
VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 14:55:54
VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 16:38:26
VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 16:35:48
VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 12:41:32
VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:14:53
VBASE020.VDF : 7.11.36.46 2048 Bytes 13.07.2012 10:14:54
VBASE021.VDF : 7.11.36.47 2048 Bytes 13.07.2012 10:14:56
VBASE022.VDF : 7.11.36.48 2048 Bytes 13.07.2012 10:14:58
VBASE023.VDF : 7.11.36.49 2048 Bytes 13.07.2012 10:14:59
VBASE024.VDF : 7.11.36.50 2048 Bytes 13.07.2012 10:14:59
VBASE025.VDF : 7.11.36.51 2048 Bytes 13.07.2012 10:15:01
VBASE026.VDF : 7.11.36.52 2048 Bytes 13.07.2012 10:15:02
VBASE027.VDF : 7.11.36.53 2048 Bytes 13.07.2012 10:15:05
VBASE028.VDF : 7.11.36.54 2048 Bytes 13.07.2012 10:15:06
VBASE029.VDF : 7.11.36.55 2048 Bytes 13.07.2012 10:15:07
VBASE030.VDF : 7.11.36.56 2048 Bytes 13.07.2012 10:15:08
VBASE031.VDF : 7.11.36.72 32256 Bytes 15.07.2012 11:20:52
Engineversion : 8.2.10.114
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 11:27:59
AESCRIPT.DLL : 8.1.4.32 455034 Bytes 05.07.2012 13:31:29
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 13:40:30
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 14:01:01
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 22:16:06
AEPACK.DLL : 8.3.0.14 807287 Bytes 13.07.2012 13:00:52
AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 13:36:34
AEHEUR.DLL : 8.1.4.72 5038455 Bytes 13.07.2012 13:00:45
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 13:36:10
AEGEN.DLL : 8.1.5.32 434548 Bytes 06.07.2012 11:32:33
AEEXP.DLL : 8.1.0.62 86389 Bytes 11.07.2012 13:21:19
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 11:27:51
AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 11:27:49
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 22:46:01
AVWINLL.DLL : 12.3.0.15 27344 Bytes 14.05.2012 15:09:42
AVPREF.DLL : 12.3.0.15 51920 Bytes 14.05.2012 15:09:42
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 14:09:05
AVARKT.DLL : 12.3.0.15 211408 Bytes 14.05.2012 15:09:42
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 14.05.2012 15:09:42
SQLITE3.DLL : 3.7.0.1 398288 Bytes 14.05.2012 15:09:42
AVSMTP.DLL : 12.3.0.15 63952 Bytes 14.05.2012 15:09:42
NETNT.DLL : 12.3.0.15 17104 Bytes 14.05.2012 15:09:42
RCIMAGE.DLL : 12.3.0.15 4491472 Bytes 14.05.2012 15:09:42
RCTEXT.DLL : 12.3.0.15 98512 Bytes 14.05.2012 15:09:42

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5002dc23\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Sonntag, 15. Juli 2012 17:57

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MsiExec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SHSetup.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'malwarebytes_antimalware_1.61.tmp' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'malwarebytes_antimalware_1.61.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'malwarebytes_antimalware_1.61.tmp' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'malwarebytes_antimalware_1.61.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'X10nets.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlwriter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlbrowser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pdisrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PassThruSvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlservr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hsswd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hsssrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'openvpnas.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTSRVC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\80000000.@'
C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\80000000.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '554c47f8.qua' verschoben!
Beginne mit der Suche in 'C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\800000cb.@'
C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\800000cb.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ddb685f.qua' verschoben!


Ende des Suchlaufs: Sonntag, 15. Juli 2012 17:58
Benötigte Zeit: 00:49 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
470 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
468 Dateien ohne Befall
6 Archive wurden durchsucht
0 Warnungen
2 Hinweise

Malware Logdatei:

Bei einem erneuten Scan war aber nichts mehr zu finden.

Malwarebytes Anti-Malware (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.17.02

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
philipp :: PHILIPP-PC [Administrator]

Schutz: Aktiviert

17.07.2012 14:46:12
mbam-log-2012-07-17 (14-46-12).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 528020
Laufzeit: 3 Stunde(n), 55 Minute(n), 2 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 27
C:\Users\philipp\Desktop\Bilder privat etc\Bilder vor 2010\Eigene Dateien\gtavc_ultimate_cheater_206\gta-vc-tire-modifier.exe (PUP.HackTool.HotKeysHook) -> Keine Aktion durchgeführt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\10000004b00002i\winhlp32.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000600002i\svchost.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000600002i\verclsid.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000800002i\svchost.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000b00002i\rundll32.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000b00002i\verclsid.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000d00002i\TCServer.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000e00002i\rundll32.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\300000003400002i\dwwin.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\4000003f00002i\igfxsrvc.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\400000a500003i\FNPLicensingService.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files\Photoshop CS3 Portable\CSDATA\600000500002i\cnmse94.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\n (RootKit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\00000001.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\800000cb.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000600002i\verclsid.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000800002i\svchost.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000d00002i\TCServer.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000d00002i\TCServer.exe.144815c4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000d00002i\TCServer.exe.d7c10e4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000e00002i\rundll32.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\300000003400002i\dwwin.exe.144815c4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\300000003400002i\dwwin.exe.d7c10e4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\400000b00002i\AcroRd32Info.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Bilder privat etc\Bilder vor 2010\Eigene Dateien\gtavc_ultimate_cheater_206\gta-vc-garage-editor.exe (PUP.HackTool.HotKeysHook) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\philipp\Desktop\Bilder privat etc\Bilder vor 2010\Eigene Dateien\gtavc_ultimate_cheater_206\gta-vc-weather-selector.exe (PUP.HackTool.HotKeysHook) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

markusg 18.07.2012 18:02

hi
du hast das rootkit.zero access
wenn du onlinebanking machst, rufe die bank an, lasse es sperren.
endere am schluss alle passwörter.
da dieses rootkit gefährlich und nicht 100 %ig sicher zu entfernen ist:
der pc muss neu aufgesetzt und dann abgesichert werden
1. Datenrettung:2. Formatieren, Windows neu instalieren:3. PC absichern: http://www.trojaner-board.de/96344-a...-rechners.html
ich werde außerdem noch weitere punkte dazu posten.
4. alle Passwörter ändern!
5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen.
6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.


Alle Zeitangaben in WEZ +1. Es ist jetzt 16:35 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24