![]() |
Live Security Platinum mit Folgeschäden? zusammen. Der Rechner von meienr Freundin macht mir momentan etwas zu schaffen. Kürzlich hat sich bei ihr der "Live Security Platinum"-Virus breit gemacht. Ich konnte ihn vorerst abschalten indem ich den PC im "Abgesicherten Modus mit Eingabeaufforderung" startete. Ich habe nacheinander Malwarebytes, Spybot und Avira Antivirus drüber laufen lassen. Jeder hat was gefunden. Die alten Logs sind jedoch großteils nicht mehr vorhanden, da ich blöderweise auch alle temporären Dateien mit dem C Cleaner gelöscht habe. Dazu zählten leider auch die Logs. Ese Online Scanner habe ich übrigens auch laufen lassen. Er fand nichts. Auch Awd Cleaner hat nix ungewöhnliches gefunden. Ein paar Tage später wollte ich nun nochmals den Rechner checken und ging gleichermaßen vor. PC im abgesicherten Modus mit Eingabeaufforderung gestartet und diverse Programme laufen lassen. Malwarebytes und Spybot fanden nichts. Avira dafür umso mehr. Hier die Ergebnisse: Malwarebytes: Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.07.28.02 Windows XP Service Pack 3 x86 NTFS (Abgesichertenmodus) Internet Explorer 8.0.6001.18702 Sarah :: SARAHSPC [Administrator] 28.07.2012 09:02:38 mbam-log-2012-07-28 (09-02-38).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 274908 Laufzeit: 20 Minute(n), 43 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Spybot: --- Report generated: 2012-07-28 10:29 --- Gratuliere!: Es wurden keine Spione gefunden. (Status) --- Spybot - Search & Destroy version: 1.6.2 (build: 20090126) --- 2009-01-26 blindman.exe (1.0.0.8) 2009-01-26 SDFiles.exe (1.6.1.7) 2009-01-26 SDMain.exe (1.0.0.6) 2009-01-26 SDShred.exe (1.0.2.5) 2009-01-26 SDUpdate.exe (1.6.0.12) 2009-01-26 SpybotSD.exe (1.6.2.46) 2009-03-05 TeaTimer.exe (1.6.6.32) 2011-01-28 unins000.exe (51.49.0.0) 2009-01-26 Update.exe (1.6.0.7) 2009-11-04 advcheck.dll (1.6.5.20) 2007-04-02 aports.dll (2.1.0.0) 2008-06-14 DelZip179.dll (1.79.11.1) 2009-01-26 SDHelper.dll (1.6.2.14) 2008-06-19 sqlite3.dll 2009-01-26 Tools.dll (2.1.6.10) 2009-01-16 UninsSrv.dll (1.0.0.0) 2012-04-04 Includes\Adware.sbi (*) 2012-07-24 Includes\AdwareC.sbi (*) 2010-08-13 Includes\Cookies.sbi (*) 2010-12-14 Includes\Dialer.sbi (*) 2011-11-29 Includes\DialerC.sbi (*) 2012-01-31 Includes\HeavyDuty.sbi (*) 2012-06-19 Includes\Hijackers.sbi (*) 2012-07-24 Includes\HijackersC.sbi (*) 2010-09-15 Includes\iPhone.sbi (*) 2012-03-13 Includes\Keyloggers.sbi (*) 2012-03-13 Includes\KeyloggersC.sbi (*) 2004-11-29 Includes\LSP.sbi (*) 2012-06-18 Includes\Malware.sbi (*) 2012-07-25 Includes\MalwareC.sbi (*) 2011-02-24 Includes\PUPS.sbi (*) 2012-07-19 Includes\PUPSC.sbi (*) 2010-01-25 Includes\Revision.sbi (*) 2012-06-19 Includes\Security.sbi (*) 2011-12-13 Includes\SecurityC.sbi (*) 2008-06-03 Includes\Spybots.sbi (*) 2008-06-03 Includes\SpybotsC.sbi (*) 2012-07-23 Includes\Spyware.sbi (*) 2012-05-08 Includes\SpywareC.sbi (*) 2010-03-08 Includes\Tracks.uti 2011-09-28 Includes\Trojans.sbi (*) 2012-07-23 Includes\TrojansC-02.sbi (*) 2012-07-24 Includes\TrojansC-03.sbi (*) 2012-07-23 Includes\TrojansC-04.sbi (*) 2012-07-12 Includes\TrojansC-05.sbi (*) 2012-07-24 Includes\TrojansC.sbi (*) 2008-03-04 Plugins\Chai.dll 2008-03-05 Plugins\Fennel.dll 2008-02-26 Plugins\Mate.dll 2007-12-24 Plugins\TCPIPAddress.dll Report von Antivirus: Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 28. Juli 2012 09:33 Es wird nach 3998785 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Abgesicherter Modus Benutzername : Sarah Computername : SARAHSPC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:57:04 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:57:04 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:57:05 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:57:06 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 18:06:08 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:45 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:38:51 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 12:15:43 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 12:15:43 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 12:15:43 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 12:15:44 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 12:15:44 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 12:15:44 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 12:15:44 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 12:15:44 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 12:15:44 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:35:04 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 17:34:35 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 18:00:03 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 10:17:59 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 10:17:13 VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:17:10 VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 10:50:23 VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 10:50:08 VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 11:29:32 VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 11:27:17 VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 17:56:19 VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 19:01:37 VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 06:42:17 VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 06:42:17 VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 06:42:17 VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 06:42:18 VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 06:42:19 VBASE031.VDF : 7.11.37.230 50688 Bytes 27.07.2012 06:42:19 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 10:18:11 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 28.07.2012 06:42:27 AESCN.DLL : 8.1.8.2 131444 Bytes 21.04.2012 16:39:00 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 19:55:02 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 28.07.2012 06:42:25 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 11:31:24 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 28.07.2012 06:42:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 12:15:42 AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 11:29:46 AEEXP.DLL : 8.1.0.72 86389 Bytes 28.07.2012 06:42:29 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:18:09 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 10:18:08 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:57:04 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:57:04 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:57:06 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:57:04 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:57:04 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:57:05 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:57:04 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:57:05 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:57:04 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:57:04 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Manuelle Auswahl Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 28. Juli 2012 09:33 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Die Registry wurde durchsucht ( '3236' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Anwendungsdaten\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache2625432495659756830.tmp [0] Archivtyp: ZIP --> Bankz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN --> Bisquit.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.K --> Ini.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EK --> Puz.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EL --> Rato.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CG --> Third.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Byte.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.Z C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache958584096652271928.tmp [0] Archivtyp: ZIP --> Bankz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN --> Bisquit.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.K --> Ini.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EK --> Puz.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EL --> Rato.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CG --> Third.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Byte.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.Z C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\WINDOWS\Installer\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 C:\WINDOWS\SoftwareDistribution\Download\2792a0cc59345bf61f279b52eee37a98\BIT723.tmp [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. Beginne mit der Desinfektion: C:\WINDOWS\Installer\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '543504a8.qua' verschoben! C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache958584096652271928.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c642b58.qua' verschoben! C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache2625432495659756830.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e3b71b0.qua' verschoben! C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Anwendungsdaten\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '78ca3e25.qua' verschoben! Ende des Suchlaufs: Samstag, 28. Juli 2012 10:16 Benötigte Zeit: 38:30 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6538 Verzeichnisse wurden überprüft 335507 Dateien wurden geprüft 18 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 335489 Dateien ohne Befall 3944 Archive wurden durchsucht 3 Warnungen 4 Hinweise Diese vier Funde habe ich in die Quarantäne verschoben und anschließend daraus gelöscht. Wie sollte ich weiterhin vorgehen? Mit welchem Programm weitere Scans durchführen? Habe Avira nun nochmals drüber laufen lassen. Dieses Mal hat er nichts gefunden. Hier der Report: Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 28. Juli 2012 11:05 Es wird nach 3998785 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Abgesicherter Modus Benutzername : Sarah Computername : SARAHSPC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:57:04 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:57:04 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:57:05 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:57:06 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 18:06:08 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:45 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:38:51 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 12:15:43 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 12:15:43 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 12:15:43 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 12:15:44 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 12:15:44 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 12:15:44 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 12:15:44 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 12:15:44 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 12:15:44 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:35:04 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 17:34:35 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 18:00:03 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 10:17:59 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 10:17:13 VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:17:10 VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 10:50:23 VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 10:50:08 VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 11:29:32 VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 11:27:17 VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 17:56:19 VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 19:01:37 VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 06:42:17 VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 06:42:17 VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 06:42:17 VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 06:42:18 VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 06:42:19 VBASE031.VDF : 7.11.37.230 50688 Bytes 27.07.2012 06:42:19 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 10:18:11 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 28.07.2012 06:42:27 AESCN.DLL : 8.1.8.2 131444 Bytes 21.04.2012 16:39:00 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 19:55:02 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 28.07.2012 06:42:25 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 11:31:24 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 28.07.2012 06:42:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 12:15:42 AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 11:29:46 AEEXP.DLL : 8.1.0.72 86389 Bytes 28.07.2012 06:42:29 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:18:09 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 10:18:08 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:57:04 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:57:04 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:57:06 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:57:04 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:57:04 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:57:05 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:57:04 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:57:05 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:57:04 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:57:04 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Manuelle Auswahl Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 28. Juli 2012 11:05 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Die Registry wurde durchsucht ( '3252' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\WINDOWS\SoftwareDistribution\Download\2792a0cc59345bf61f279b52eee37a98\BIT723.tmp [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. Ende des Suchlaufs: Samstag, 28. Juli 2012 11:45 Benötigte Zeit: 40:43 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6538 Verzeichnisse wurden überprüft 335845 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 335845 Dateien ohne Befall 3942 Archive wurden durchsucht 3 Warnungen 0 Hinweise Sollte ich noch etwas versuchen? |
Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt? Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind. Falls da keine Logs zu sehen sind: Schau mal nach ob die Logs noch hier zu sehen sind in Form von Textdateien. Damit du die Ordner auch siehst das hier VORHER umsetzen!! => http://www.trojaner-board.de/59624-a...-sichtbar.html Hauptlogs nach Scans (Quick, Full oder Flash):
|
Hallo Cosinus Danke für die Hilfe. Ich werde erst wieder am Freitag Nachmittag Zugriff auf den betroffenen Rechner haben. Dann werde ich die entsprechenden Logs posten. Habe in den vergangenen 2 tagen mehrfache Scans mit Malwarebtes, Avira, Spybot und auch Eset gemacht. Bei den ersten drei war der PC meistens im abgesicherten Modus. kein scanner konnte bisher wieder was finden. um einen potenziellen virus zu "provozieren" sind wir mit dem rechner ein wenig im netz gesurft, in der erwartung, dass sich ein schläfer aktiviert. war jedoch nichts zu finden. lange rede kurzer sinn: freitag abend poste ich hier die logs :-) |
Endlich konnte ich wieder an den PC. Habe heute ganz frische Logs erstellt. Die älteren poste ich auch. Ist eiens von heute. Eines vom April. Und eine Logdatei vom letzten Jahr. Die restlichen sind leider gelöscht. Zuerst Malwarebytes: Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Database version: v2012.08.03.05 Windows XP Service Pack 3 x86 NTFS (Safe Mode) Internet Explorer 8.0.6001.18702 Administrator :: SARAHSPC [administrator] 03.08.2012 20:33:21mbam-log-2012-08-03 (20-33-21).txt Scan type: Full scan (C:\|) Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM | P2P Scan options disabled: Objects scanned: 273277 Time elapsed: 18 minute(s), 25 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 0 (No malicious items detected) Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 0 (No malicious items detected) (end) Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Database version: v2012.04.20.03 Windows XP Service Pack 3 x86 NTFS (Safe Mode) Internet Explorer 8.0.6001.18702 Administrator :: SARAHSPC [administrator] 20.04.2012 19:38:35mbam-log-2012-04-20 (19-38-35).txt Scan type: Full scan Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM Scan options disabled: P2P Objects scanned: 283061 Time elapsed: 19 minute(s), 37 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 0 (No malicious items detected) Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 0 (No malicious items detected) (end) Malwarebytes' Anti-Malware 1.51.1.1800 www.malwarebytes.org Database version: 7223 Windows 5.1.2600 Service Pack 3 (Safe Mode) Internet Explorer 8.0.6001.18702 20.09.2011 12:38:05mbam-log-2011-09-20 (12-38-05).txt Scan type: Full scan (C:\|) Objects scanned: 210801 Time elapsed: 13 minute(s), 28 second(s) Memory Processes Infected: 0 Memory Modules Infected: 0 Registry Keys Infected: 0 Registry Values Infected: 0 Registry Data Items Infected: 1 Folders Infected: 0 Files Infected: 1 Memory Processes Infected: (No malicious items detected) Memory Modules Infected: (No malicious items detected) Registry Keys Infected: (No malicious items detected) Registry Values Infected: (No malicious items detected) Registry Data Items Infected: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\Dokumente und Einstellungen\Sarah\Anwendungsdaten\jashla.exe) Good: (Explorer.exe) -> Quarantined and deleted successfully. Folders Infected: (No malicious items detected) Files Infected: c:\dokumente und einstellungen\Sarah\anwendungsdaten\jashla.exe (Backdoor.Bot) -> Quarantined and deleted successfully. Hier noch die Berichte von Avira: Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 3. August 2012 16:53 Es wird nach 4057493 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Abgesicherter Modus Benutzername : Administrator Computername : SARAHSPC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:57:04 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:57:04 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:57:05 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:57:06 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 18:06:08 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:45 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:38:51 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 12:15:43 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 12:15:43 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 12:15:43 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 12:15:44 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 12:15:44 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 12:15:44 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 12:15:44 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 12:15:44 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 12:15:44 VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 14:48:17 VBASE015.VDF : 7.11.38.70 556032 Bytes 31.07.2012 14:48:19 VBASE016.VDF : 7.11.38.143 171008 Bytes 02.08.2012 14:48:19 VBASE017.VDF : 7.11.38.144 2048 Bytes 02.08.2012 14:48:19 VBASE018.VDF : 7.11.38.145 2048 Bytes 02.08.2012 14:48:19 VBASE019.VDF : 7.11.38.146 2048 Bytes 02.08.2012 14:48:19 VBASE020.VDF : 7.11.38.147 2048 Bytes 02.08.2012 14:48:20 VBASE021.VDF : 7.11.38.148 2048 Bytes 02.08.2012 14:48:20 VBASE022.VDF : 7.11.38.149 2048 Bytes 02.08.2012 14:48:20 VBASE023.VDF : 7.11.38.150 2048 Bytes 02.08.2012 14:48:20 VBASE024.VDF : 7.11.38.151 2048 Bytes 02.08.2012 14:48:20 VBASE025.VDF : 7.11.38.152 2048 Bytes 02.08.2012 14:48:21 VBASE026.VDF : 7.11.38.153 2048 Bytes 02.08.2012 14:48:21 VBASE027.VDF : 7.11.38.154 2048 Bytes 02.08.2012 14:48:21 VBASE028.VDF : 7.11.38.155 2048 Bytes 02.08.2012 14:48:22 VBASE029.VDF : 7.11.38.156 2048 Bytes 02.08.2012 14:48:22 VBASE030.VDF : 7.11.38.157 2048 Bytes 02.08.2012 14:48:22 VBASE031.VDF : 7.11.38.192 96256 Bytes 03.08.2012 14:48:25 Engineversion : 8.2.10.126 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 10:18:11 AESCRIPT.DLL : 8.1.4.38 455033 Bytes 03.08.2012 14:48:35 AESCN.DLL : 8.1.8.2 131444 Bytes 21.04.2012 16:39:00 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 19:55:02 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 28.07.2012 06:42:25 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 11:31:24 AEHEUR.DLL : 8.1.4.84 5112182 Bytes 03.08.2012 14:48:35 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 12:15:42 AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 11:29:46 AEEXP.DLL : 8.1.0.74 86387 Bytes 03.08.2012 14:48:35 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:18:09 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 10:18:08 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:57:04 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:57:04 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:57:06 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:57:04 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:57:04 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:57:05 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:57:04 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:57:05 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:57:04 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:57:04 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Manuelle Auswahl Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO 9660, +Windows Imaging File (WIM), Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Freitag, 3. August 2012 16:53 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1855' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Ende des Suchlaufs: Freitag, 3. August 2012 17:26 Benötigte Zeit: 32:44 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 5274 Verzeichnisse wurden überprüft 301658 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 301658 Dateien ohne Befall 3180 Archive wurden durchsucht 1 Warnungen 0 Hinweise Avira Free Antivirus Erstellungsdatum der Reportdatei: Montag, 30. Juli 2012 08:43 Es wird nach 4004920 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Abgesicherter Modus Benutzername : Administrator Computername : SARAHSPC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:57:04 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:57:04 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:57:05 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:57:06 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 18:06:08 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:45 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:38:51 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 12:15:43 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 12:15:43 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 12:15:43 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 12:15:44 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 12:15:44 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 12:15:44 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 12:15:44 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 12:15:44 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 12:15:44 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:35:04 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 17:34:35 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 18:00:03 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 10:17:59 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 10:17:13 VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:17:10 VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 10:50:23 VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 10:50:08 VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 11:29:32 VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 11:27:17 VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 17:56:19 VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 19:01:37 VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 06:42:17 VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 06:42:17 VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 06:42:17 VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 06:42:18 VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 06:42:19 VBASE031.VDF : 7.11.37.248 142336 Bytes 29.07.2012 14:24:35 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 10:18:11 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 28.07.2012 06:42:27 AESCN.DLL : 8.1.8.2 131444 Bytes 21.04.2012 16:39:00 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 19:55:02 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 28.07.2012 06:42:25 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 11:31:24 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 28.07.2012 06:42:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 12:15:42 AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 11:29:46 AEEXP.DLL : 8.1.0.72 86389 Bytes 28.07.2012 06:42:29 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:18:09 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 10:18:08 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:57:04 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:57:04 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:57:06 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:57:04 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:57:04 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:57:05 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:57:04 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:57:05 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:57:04 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:57:04 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Manuelle Auswahl Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO 9660, +Windows Imaging File (WIM), Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Montag, 30. Juli 2012 08:43 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HelpSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1855' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\RECYCLER\S-1-5-21-682003330-2111687655-725345543-1003\Dc1.tmp [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. Ende des Suchlaufs: Montag, 30. Juli 2012 09:19 Benötigte Zeit: 35:38 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 5754 Verzeichnisse wurden überprüft 305199 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 305199 Dateien ohne Befall 3176 Archive wurden durchsucht 2 Warnungen 0 Hinweise Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 28. Juli 2012 09:33 Es wird nach 3998785 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Abgesicherter Modus Benutzername : Sarah Computername : SARAHSPC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:57:04 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:57:04 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:57:05 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:57:06 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 18:06:08 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:45 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:38:51 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 12:15:43 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 12:15:43 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 12:15:43 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 12:15:44 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 12:15:44 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 12:15:44 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 12:15:44 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 12:15:44 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 12:15:44 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:35:04 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 17:34:35 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 18:00:03 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 10:17:59 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 10:17:13 VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:17:10 VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 10:50:23 VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 10:50:08 VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 11:29:32 VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 11:27:17 VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 17:56:19 VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 19:01:37 VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 06:42:17 VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 06:42:17 VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 06:42:17 VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 06:42:18 VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 06:42:19 VBASE031.VDF : 7.11.37.230 50688 Bytes 27.07.2012 06:42:19 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 10:18:11 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 28.07.2012 06:42:27 AESCN.DLL : 8.1.8.2 131444 Bytes 21.04.2012 16:39:00 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 19:55:02 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 28.07.2012 06:42:25 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 11:31:24 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 28.07.2012 06:42:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 12:15:42 AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 11:29:46 AEEXP.DLL : 8.1.0.72 86389 Bytes 28.07.2012 06:42:29 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:18:09 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 10:18:08 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:57:04 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:57:04 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:57:06 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:57:04 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:57:04 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:57:05 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:57:04 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:57:05 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:57:04 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:57:04 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Manuelle Auswahl Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 28. Juli 2012 09:33 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Die Registry wurde durchsucht ( '3236' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Anwendungsdaten\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache2625432495659756830.tmp [0] Archivtyp: ZIP --> Bankz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN --> Bisquit.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.K --> Ini.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EK --> Puz.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EL --> Rato.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CG --> Third.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Byte.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.Z C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache958584096652271928.tmp [0] Archivtyp: ZIP --> Bankz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN --> Bisquit.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.K --> Ini.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EK --> Puz.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EL --> Rato.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CG --> Third.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Byte.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.Z C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\WINDOWS\Installer\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 C:\WINDOWS\SoftwareDistribution\Download\2792a0cc59345bf61f279b52eee37a98\BIT723.tmp [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. Beginne mit der Desinfektion: C:\WINDOWS\Installer\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '543504a8.qua' verschoben! C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache958584096652271928.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c642b58.qua' verschoben! C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache2625432495659756830.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e3b71b0.qua' verschoben! C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Anwendungsdaten\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '78ca3e25.qua' verschoben! Ende des Suchlaufs: Samstag, 28. Juli 2012 10:16 Benötigte Zeit: 38:30 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6538 Verzeichnisse wurden überprüft 335507 Dateien wurden geprüft 18 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 335489 Dateien ohne Befall 3944 Archive wurden durchsucht 3 Warnungen 4 Hinweise Wie man sehen kann sind bei den ältesten Scans Viren gefunden worden. Diese habe ich jedoch alle entfernt und später hat kein Programm mehr etwas gefunden. Ich lasse über den PC ca. 2mal im Monat Malwarebytes und Spybot rüberlaufen. Außerdem noch Avira Antivirus, welches zusätzlich als Echtzeitscanner eingerichtet ist. Während der Scans mit Malewarebytes ist Avira natürlich abgeschaltet. Könnt ihr mir nun anhand der neueren Logs sagen, ob alle Schädlinge beseitigt wurden? Danke nochmal für die Hilfe. |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren Downloade Dir bitte AdwCleaner auf deinen Desktop.
|
adw ergab folgendes: # AdwCleaner v1.800 - Logfile created 08/04/2012 at 08:40:48 # Updated 01/08/2012 by Xplode # Operating system : Microsoft Windows XP Service Pack 3 (32 bits) # User : Sarah - SARAHSPC # Running from : C:\Dokumente und Einstellungen\Sarah\Desktop\adwcleaner.exe # Option [Search] ***** [Services] ***** ***** [Files / Folders] ***** ***** [Registry] ***** Key Found : HKCU\Software\Softonic ***** [Registre - GUID] ***** ***** [Internet Browsers] ***** -\\ Internet Explorer v8.0.6001.18702 [OK] Registry is clean. ************************* AdwCleaner[R1].txt - [1532 octets] - [24/07/2012 21:29:15] AdwCleaner[S1].txt - [1614 octets] - [24/07/2012 21:31:39] AdwCleaner[R2].txt - [795 octets] - [24/07/2012 21:37:38] AdwCleaner[R3].txt - [763 octets] - [04/08/2012 08:40:48] ########## EOF - C:\AdwCleaner[R3].txt - [890 octets] ########## |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
|
Ergebnis: # AdwCleaner v1.800 - Logfile created 08/04/2012 at 15:23:29 # Updated 01/08/2012 by Xplode # Operating system : Microsoft Windows XP Service Pack 3 (32 bits) # User : Sarah - SARAHSPC # Running from : C:\Dokumente und Einstellungen\Sarah\Desktop\adwcleaner.exe # Option [Delete] ***** [Services] ***** ***** [Files / Folders] ***** ***** [Registry] ***** Key Deleted : HKCU\Software\Softonic ***** [Registre - GUID] ***** ***** [Internet Browsers] ***** -\\ Internet Explorer v8.0.6001.18702 [OK] Registry is clean. ************************* AdwCleaner[R1].txt - [1532 octets] - [24/07/2012 21:29:15] AdwCleaner[S1].txt - [1614 octets] - [24/07/2012 21:31:39] AdwCleaner[R2].txt - [795 octets] - [24/07/2012 21:37:38] AdwCleaner[R3].txt - [890 octets] - [04/08/2012 08:40:48] AdwCleaner[S2].txt - [824 octets] - [04/08/2012 15:23:29] ########## EOF - C:\AdwCleaner[S2].txt - [951 octets] ########## |
Hätte da mal zwei Fragen bevor es weiter geht 1.) Geht der normale Modus von Windows (wieder) uneingeschränkt? 2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden? |
zu 1: der normale modus läuft schon seit letzter woche völlig uneingeschränkt. meine freundin hat den pc aber vorsichtshalber vom internet getrennt wegen sie mit ihm gearbeitet hat (bildbearbeitung) läuft aber alles normal zu 2: alles ist dort wo es zu sein hat. es fehlt nix. der autostart-odner ist im starmenü leer. das war aber schon immer so meine ich. |
Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop. Falls schon vorhanden, bitte die ältere vorhandene Datei durch die neu heruntergeladene Datei ersetzen, damit du auch wirklich mit einer aktuellen Version von OTL arbeitest.
Code: netsvcs
|
Habe den Avira Echtzeit-Scanner dabei ausgeschlatet. Hoffe das war in deinem Sinne. OTL Logfile: Code: OTL logfile created on: 05.08.2012 18:10:45 - Run 1 |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
Ergebnis: Code: All processes killed |
Bitte nun (im normalen Windows-Modus) dieses Tool von Kaspersky (TDSS-Killer) ausführen und das Log posten Anleitung und Downloadlink hier => http://www.trojaner-board.de/82358-t...entfernen.html Hinweis: Bitte den Virenscanner abstellen bevor du den TDSS-Killer ausführst, denn v.a. Avira meldet im TDSS-Tool oft einen Fehalalrm! Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet, Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition (meistens Laufwerk C:) nach, da speichert der TDSS-Killer seine Logs. Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten! http://saved.im/mtkwmtcxexhp/setting...8_16-25-18.jpg |
Alle Zeitangaben in WEZ +1. Es ist jetzt 05:37 Uhr. |
Copyright ©2000-2025, Trojaner-Board