![]() |
Live Security Platinum mit Folgeschäden? zusammen. Der Rechner von meienr Freundin macht mir momentan etwas zu schaffen. Kürzlich hat sich bei ihr der "Live Security Platinum"-Virus breit gemacht. Ich konnte ihn vorerst abschalten indem ich den PC im "Abgesicherten Modus mit Eingabeaufforderung" startete. Ich habe nacheinander Malwarebytes, Spybot und Avira Antivirus drüber laufen lassen. Jeder hat was gefunden. Die alten Logs sind jedoch großteils nicht mehr vorhanden, da ich blöderweise auch alle temporären Dateien mit dem C Cleaner gelöscht habe. Dazu zählten leider auch die Logs. Ese Online Scanner habe ich übrigens auch laufen lassen. Er fand nichts. Auch Awd Cleaner hat nix ungewöhnliches gefunden. Ein paar Tage später wollte ich nun nochmals den Rechner checken und ging gleichermaßen vor. PC im abgesicherten Modus mit Eingabeaufforderung gestartet und diverse Programme laufen lassen. Malwarebytes und Spybot fanden nichts. Avira dafür umso mehr. Hier die Ergebnisse: Malwarebytes: Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.07.28.02 Windows XP Service Pack 3 x86 NTFS (Abgesichertenmodus) Internet Explorer 8.0.6001.18702 Sarah :: SARAHSPC [Administrator] 28.07.2012 09:02:38 mbam-log-2012-07-28 (09-02-38).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 274908 Laufzeit: 20 Minute(n), 43 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Spybot: --- Report generated: 2012-07-28 10:29 --- Gratuliere!: Es wurden keine Spione gefunden. (Status) --- Spybot - Search & Destroy version: 1.6.2 (build: 20090126) --- 2009-01-26 blindman.exe (1.0.0.8) 2009-01-26 SDFiles.exe (1.6.1.7) 2009-01-26 SDMain.exe (1.0.0.6) 2009-01-26 SDShred.exe (1.0.2.5) 2009-01-26 SDUpdate.exe (1.6.0.12) 2009-01-26 SpybotSD.exe (1.6.2.46) 2009-03-05 TeaTimer.exe (1.6.6.32) 2011-01-28 unins000.exe (51.49.0.0) 2009-01-26 Update.exe (1.6.0.7) 2009-11-04 advcheck.dll (1.6.5.20) 2007-04-02 aports.dll (2.1.0.0) 2008-06-14 DelZip179.dll (1.79.11.1) 2009-01-26 SDHelper.dll (1.6.2.14) 2008-06-19 sqlite3.dll 2009-01-26 Tools.dll (2.1.6.10) 2009-01-16 UninsSrv.dll (1.0.0.0) 2012-04-04 Includes\Adware.sbi (*) 2012-07-24 Includes\AdwareC.sbi (*) 2010-08-13 Includes\Cookies.sbi (*) 2010-12-14 Includes\Dialer.sbi (*) 2011-11-29 Includes\DialerC.sbi (*) 2012-01-31 Includes\HeavyDuty.sbi (*) 2012-06-19 Includes\Hijackers.sbi (*) 2012-07-24 Includes\HijackersC.sbi (*) 2010-09-15 Includes\iPhone.sbi (*) 2012-03-13 Includes\Keyloggers.sbi (*) 2012-03-13 Includes\KeyloggersC.sbi (*) 2004-11-29 Includes\LSP.sbi (*) 2012-06-18 Includes\Malware.sbi (*) 2012-07-25 Includes\MalwareC.sbi (*) 2011-02-24 Includes\PUPS.sbi (*) 2012-07-19 Includes\PUPSC.sbi (*) 2010-01-25 Includes\Revision.sbi (*) 2012-06-19 Includes\Security.sbi (*) 2011-12-13 Includes\SecurityC.sbi (*) 2008-06-03 Includes\Spybots.sbi (*) 2008-06-03 Includes\SpybotsC.sbi (*) 2012-07-23 Includes\Spyware.sbi (*) 2012-05-08 Includes\SpywareC.sbi (*) 2010-03-08 Includes\Tracks.uti 2011-09-28 Includes\Trojans.sbi (*) 2012-07-23 Includes\TrojansC-02.sbi (*) 2012-07-24 Includes\TrojansC-03.sbi (*) 2012-07-23 Includes\TrojansC-04.sbi (*) 2012-07-12 Includes\TrojansC-05.sbi (*) 2012-07-24 Includes\TrojansC.sbi (*) 2008-03-04 Plugins\Chai.dll 2008-03-05 Plugins\Fennel.dll 2008-02-26 Plugins\Mate.dll 2007-12-24 Plugins\TCPIPAddress.dll Report von Antivirus: Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 28. Juli 2012 09:33 Es wird nach 3998785 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Abgesicherter Modus Benutzername : Sarah Computername : SARAHSPC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:57:04 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:57:04 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:57:05 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:57:06 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 18:06:08 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:45 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:38:51 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 12:15:43 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 12:15:43 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 12:15:43 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 12:15:44 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 12:15:44 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 12:15:44 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 12:15:44 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 12:15:44 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 12:15:44 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:35:04 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 17:34:35 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 18:00:03 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 10:17:59 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 10:17:13 VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:17:10 VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 10:50:23 VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 10:50:08 VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 11:29:32 VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 11:27:17 VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 17:56:19 VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 19:01:37 VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 06:42:17 VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 06:42:17 VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 06:42:17 VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 06:42:18 VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 06:42:19 VBASE031.VDF : 7.11.37.230 50688 Bytes 27.07.2012 06:42:19 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 10:18:11 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 28.07.2012 06:42:27 AESCN.DLL : 8.1.8.2 131444 Bytes 21.04.2012 16:39:00 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 19:55:02 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 28.07.2012 06:42:25 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 11:31:24 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 28.07.2012 06:42:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 12:15:42 AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 11:29:46 AEEXP.DLL : 8.1.0.72 86389 Bytes 28.07.2012 06:42:29 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:18:09 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 10:18:08 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:57:04 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:57:04 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:57:06 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:57:04 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:57:04 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:57:05 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:57:04 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:57:05 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:57:04 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:57:04 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Manuelle Auswahl Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 28. Juli 2012 09:33 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Die Registry wurde durchsucht ( '3236' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Anwendungsdaten\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache2625432495659756830.tmp [0] Archivtyp: ZIP --> Bankz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN --> Bisquit.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.K --> Ini.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EK --> Puz.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EL --> Rato.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CG --> Third.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Byte.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.Z C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache958584096652271928.tmp [0] Archivtyp: ZIP --> Bankz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN --> Bisquit.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.K --> Ini.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EK --> Puz.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EL --> Rato.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CG --> Third.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Byte.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.Z C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\WINDOWS\Installer\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 C:\WINDOWS\SoftwareDistribution\Download\2792a0cc59345bf61f279b52eee37a98\BIT723.tmp [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. Beginne mit der Desinfektion: C:\WINDOWS\Installer\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '543504a8.qua' verschoben! C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache958584096652271928.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c642b58.qua' verschoben! C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache2625432495659756830.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e3b71b0.qua' verschoben! C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Anwendungsdaten\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '78ca3e25.qua' verschoben! Ende des Suchlaufs: Samstag, 28. Juli 2012 10:16 Benötigte Zeit: 38:30 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6538 Verzeichnisse wurden überprüft 335507 Dateien wurden geprüft 18 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 335489 Dateien ohne Befall 3944 Archive wurden durchsucht 3 Warnungen 4 Hinweise Diese vier Funde habe ich in die Quarantäne verschoben und anschließend daraus gelöscht. Wie sollte ich weiterhin vorgehen? Mit welchem Programm weitere Scans durchführen? Habe Avira nun nochmals drüber laufen lassen. Dieses Mal hat er nichts gefunden. Hier der Report: Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 28. Juli 2012 11:05 Es wird nach 3998785 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Abgesicherter Modus Benutzername : Sarah Computername : SARAHSPC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:57:04 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:57:04 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:57:05 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:57:06 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 18:06:08 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:45 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:38:51 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 12:15:43 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 12:15:43 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 12:15:43 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 12:15:44 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 12:15:44 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 12:15:44 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 12:15:44 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 12:15:44 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 12:15:44 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:35:04 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 17:34:35 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 18:00:03 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 10:17:59 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 10:17:13 VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:17:10 VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 10:50:23 VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 10:50:08 VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 11:29:32 VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 11:27:17 VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 17:56:19 VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 19:01:37 VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 06:42:17 VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 06:42:17 VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 06:42:17 VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 06:42:18 VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 06:42:19 VBASE031.VDF : 7.11.37.230 50688 Bytes 27.07.2012 06:42:19 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 10:18:11 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 28.07.2012 06:42:27 AESCN.DLL : 8.1.8.2 131444 Bytes 21.04.2012 16:39:00 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 19:55:02 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 28.07.2012 06:42:25 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 11:31:24 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 28.07.2012 06:42:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 12:15:42 AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 11:29:46 AEEXP.DLL : 8.1.0.72 86389 Bytes 28.07.2012 06:42:29 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:18:09 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 10:18:08 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:57:04 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:57:04 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:57:06 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:57:04 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:57:04 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:57:05 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:57:04 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:57:05 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:57:04 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:57:04 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Manuelle Auswahl Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 28. Juli 2012 11:05 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Die Registry wurde durchsucht ( '3252' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\WINDOWS\SoftwareDistribution\Download\2792a0cc59345bf61f279b52eee37a98\BIT723.tmp [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. Ende des Suchlaufs: Samstag, 28. Juli 2012 11:45 Benötigte Zeit: 40:43 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6538 Verzeichnisse wurden überprüft 335845 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 335845 Dateien ohne Befall 3942 Archive wurden durchsucht 3 Warnungen 0 Hinweise Sollte ich noch etwas versuchen? |
Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt? Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind. Falls da keine Logs zu sehen sind: Schau mal nach ob die Logs noch hier zu sehen sind in Form von Textdateien. Damit du die Ordner auch siehst das hier VORHER umsetzen!! => http://www.trojaner-board.de/59624-a...-sichtbar.html Hauptlogs nach Scans (Quick, Full oder Flash):
|
Hallo Cosinus Danke für die Hilfe. Ich werde erst wieder am Freitag Nachmittag Zugriff auf den betroffenen Rechner haben. Dann werde ich die entsprechenden Logs posten. Habe in den vergangenen 2 tagen mehrfache Scans mit Malwarebtes, Avira, Spybot und auch Eset gemacht. Bei den ersten drei war der PC meistens im abgesicherten Modus. kein scanner konnte bisher wieder was finden. um einen potenziellen virus zu "provozieren" sind wir mit dem rechner ein wenig im netz gesurft, in der erwartung, dass sich ein schläfer aktiviert. war jedoch nichts zu finden. lange rede kurzer sinn: freitag abend poste ich hier die logs :-) |
Endlich konnte ich wieder an den PC. Habe heute ganz frische Logs erstellt. Die älteren poste ich auch. Ist eiens von heute. Eines vom April. Und eine Logdatei vom letzten Jahr. Die restlichen sind leider gelöscht. Zuerst Malwarebytes: Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Database version: v2012.08.03.05 Windows XP Service Pack 3 x86 NTFS (Safe Mode) Internet Explorer 8.0.6001.18702 Administrator :: SARAHSPC [administrator] 03.08.2012 20:33:21mbam-log-2012-08-03 (20-33-21).txt Scan type: Full scan (C:\|) Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM | P2P Scan options disabled: Objects scanned: 273277 Time elapsed: 18 minute(s), 25 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 0 (No malicious items detected) Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 0 (No malicious items detected) (end) Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Database version: v2012.04.20.03 Windows XP Service Pack 3 x86 NTFS (Safe Mode) Internet Explorer 8.0.6001.18702 Administrator :: SARAHSPC [administrator] 20.04.2012 19:38:35mbam-log-2012-04-20 (19-38-35).txt Scan type: Full scan Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM Scan options disabled: P2P Objects scanned: 283061 Time elapsed: 19 minute(s), 37 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 0 (No malicious items detected) Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 0 (No malicious items detected) (end) Malwarebytes' Anti-Malware 1.51.1.1800 www.malwarebytes.org Database version: 7223 Windows 5.1.2600 Service Pack 3 (Safe Mode) Internet Explorer 8.0.6001.18702 20.09.2011 12:38:05mbam-log-2011-09-20 (12-38-05).txt Scan type: Full scan (C:\|) Objects scanned: 210801 Time elapsed: 13 minute(s), 28 second(s) Memory Processes Infected: 0 Memory Modules Infected: 0 Registry Keys Infected: 0 Registry Values Infected: 0 Registry Data Items Infected: 1 Folders Infected: 0 Files Infected: 1 Memory Processes Infected: (No malicious items detected) Memory Modules Infected: (No malicious items detected) Registry Keys Infected: (No malicious items detected) Registry Values Infected: (No malicious items detected) Registry Data Items Infected: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\Dokumente und Einstellungen\Sarah\Anwendungsdaten\jashla.exe) Good: (Explorer.exe) -> Quarantined and deleted successfully. Folders Infected: (No malicious items detected) Files Infected: c:\dokumente und einstellungen\Sarah\anwendungsdaten\jashla.exe (Backdoor.Bot) -> Quarantined and deleted successfully. Hier noch die Berichte von Avira: Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 3. August 2012 16:53 Es wird nach 4057493 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Abgesicherter Modus Benutzername : Administrator Computername : SARAHSPC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:57:04 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:57:04 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:57:05 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:57:06 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 18:06:08 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:45 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:38:51 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 12:15:43 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 12:15:43 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 12:15:43 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 12:15:44 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 12:15:44 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 12:15:44 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 12:15:44 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 12:15:44 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 12:15:44 VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 14:48:17 VBASE015.VDF : 7.11.38.70 556032 Bytes 31.07.2012 14:48:19 VBASE016.VDF : 7.11.38.143 171008 Bytes 02.08.2012 14:48:19 VBASE017.VDF : 7.11.38.144 2048 Bytes 02.08.2012 14:48:19 VBASE018.VDF : 7.11.38.145 2048 Bytes 02.08.2012 14:48:19 VBASE019.VDF : 7.11.38.146 2048 Bytes 02.08.2012 14:48:19 VBASE020.VDF : 7.11.38.147 2048 Bytes 02.08.2012 14:48:20 VBASE021.VDF : 7.11.38.148 2048 Bytes 02.08.2012 14:48:20 VBASE022.VDF : 7.11.38.149 2048 Bytes 02.08.2012 14:48:20 VBASE023.VDF : 7.11.38.150 2048 Bytes 02.08.2012 14:48:20 VBASE024.VDF : 7.11.38.151 2048 Bytes 02.08.2012 14:48:20 VBASE025.VDF : 7.11.38.152 2048 Bytes 02.08.2012 14:48:21 VBASE026.VDF : 7.11.38.153 2048 Bytes 02.08.2012 14:48:21 VBASE027.VDF : 7.11.38.154 2048 Bytes 02.08.2012 14:48:21 VBASE028.VDF : 7.11.38.155 2048 Bytes 02.08.2012 14:48:22 VBASE029.VDF : 7.11.38.156 2048 Bytes 02.08.2012 14:48:22 VBASE030.VDF : 7.11.38.157 2048 Bytes 02.08.2012 14:48:22 VBASE031.VDF : 7.11.38.192 96256 Bytes 03.08.2012 14:48:25 Engineversion : 8.2.10.126 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 10:18:11 AESCRIPT.DLL : 8.1.4.38 455033 Bytes 03.08.2012 14:48:35 AESCN.DLL : 8.1.8.2 131444 Bytes 21.04.2012 16:39:00 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 19:55:02 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 28.07.2012 06:42:25 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 11:31:24 AEHEUR.DLL : 8.1.4.84 5112182 Bytes 03.08.2012 14:48:35 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 12:15:42 AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 11:29:46 AEEXP.DLL : 8.1.0.74 86387 Bytes 03.08.2012 14:48:35 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:18:09 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 10:18:08 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:57:04 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:57:04 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:57:06 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:57:04 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:57:04 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:57:05 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:57:04 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:57:05 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:57:04 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:57:04 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Manuelle Auswahl Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO 9660, +Windows Imaging File (WIM), Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Freitag, 3. August 2012 16:53 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1855' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Ende des Suchlaufs: Freitag, 3. August 2012 17:26 Benötigte Zeit: 32:44 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 5274 Verzeichnisse wurden überprüft 301658 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 301658 Dateien ohne Befall 3180 Archive wurden durchsucht 1 Warnungen 0 Hinweise Avira Free Antivirus Erstellungsdatum der Reportdatei: Montag, 30. Juli 2012 08:43 Es wird nach 4004920 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Abgesicherter Modus Benutzername : Administrator Computername : SARAHSPC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:57:04 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:57:04 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:57:05 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:57:06 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 18:06:08 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:45 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:38:51 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 12:15:43 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 12:15:43 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 12:15:43 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 12:15:44 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 12:15:44 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 12:15:44 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 12:15:44 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 12:15:44 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 12:15:44 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:35:04 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 17:34:35 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 18:00:03 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 10:17:59 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 10:17:13 VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:17:10 VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 10:50:23 VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 10:50:08 VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 11:29:32 VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 11:27:17 VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 17:56:19 VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 19:01:37 VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 06:42:17 VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 06:42:17 VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 06:42:17 VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 06:42:18 VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 06:42:19 VBASE031.VDF : 7.11.37.248 142336 Bytes 29.07.2012 14:24:35 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 10:18:11 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 28.07.2012 06:42:27 AESCN.DLL : 8.1.8.2 131444 Bytes 21.04.2012 16:39:00 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 19:55:02 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 28.07.2012 06:42:25 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 11:31:24 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 28.07.2012 06:42:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 12:15:42 AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 11:29:46 AEEXP.DLL : 8.1.0.72 86389 Bytes 28.07.2012 06:42:29 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:18:09 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 10:18:08 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:57:04 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:57:04 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:57:06 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:57:04 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:57:04 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:57:05 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:57:04 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:57:05 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:57:04 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:57:04 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Manuelle Auswahl Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO 9660, +Windows Imaging File (WIM), Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Montag, 30. Juli 2012 08:43 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HelpSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1855' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\RECYCLER\S-1-5-21-682003330-2111687655-725345543-1003\Dc1.tmp [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. Ende des Suchlaufs: Montag, 30. Juli 2012 09:19 Benötigte Zeit: 35:38 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 5754 Verzeichnisse wurden überprüft 305199 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 305199 Dateien ohne Befall 3176 Archive wurden durchsucht 2 Warnungen 0 Hinweise Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 28. Juli 2012 09:33 Es wird nach 3998785 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Abgesicherter Modus Benutzername : Sarah Computername : SARAHSPC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:57:04 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:57:04 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:57:05 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:57:06 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 18:06:08 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:45 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:38:51 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 12:15:43 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 12:15:43 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 12:15:43 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 12:15:44 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 12:15:44 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 12:15:44 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 12:15:44 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 12:15:44 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 12:15:44 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:35:04 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 17:34:35 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 18:00:03 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 10:17:59 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 10:17:13 VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:17:10 VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 10:50:23 VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 10:50:08 VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 11:29:32 VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 11:27:17 VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 17:56:19 VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 19:01:37 VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 06:42:17 VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 06:42:17 VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 06:42:17 VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 06:42:18 VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 06:42:19 VBASE031.VDF : 7.11.37.230 50688 Bytes 27.07.2012 06:42:19 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 10:18:11 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 28.07.2012 06:42:27 AESCN.DLL : 8.1.8.2 131444 Bytes 21.04.2012 16:39:00 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 19:55:02 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 28.07.2012 06:42:25 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 11:31:24 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 28.07.2012 06:42:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 12:15:42 AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 11:29:46 AEEXP.DLL : 8.1.0.72 86389 Bytes 28.07.2012 06:42:29 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:18:09 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 10:18:08 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:57:04 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:57:04 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:57:06 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:57:04 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:57:04 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:57:05 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:57:04 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:57:05 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:57:04 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:57:04 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Manuelle Auswahl Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 28. Juli 2012 09:33 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Die Registry wurde durchsucht ( '3236' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Anwendungsdaten\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache2625432495659756830.tmp [0] Archivtyp: ZIP --> Bankz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN --> Bisquit.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.K --> Ini.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EK --> Puz.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EL --> Rato.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CG --> Third.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Byte.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.Z C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache958584096652271928.tmp [0] Archivtyp: ZIP --> Bankz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN --> Bisquit.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.K --> Ini.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EK --> Puz.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EL --> Rato.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CG --> Third.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Byte.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.Z C:\Programme\REAPER\Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\WINDOWS\Installer\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 C:\WINDOWS\SoftwareDistribution\Download\2792a0cc59345bf61f279b52eee37a98\BIT723.tmp [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. Beginne mit der Desinfektion: C:\WINDOWS\Installer\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '543504a8.qua' verschoben! C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache958584096652271928.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c642b58.qua' verschoben! C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache2625432495659756830.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e3b71b0.qua' verschoben! C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Anwendungsdaten\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@ [FUND] Ist das Trojanische Pferd TR/Agent.1712.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '78ca3e25.qua' verschoben! Ende des Suchlaufs: Samstag, 28. Juli 2012 10:16 Benötigte Zeit: 38:30 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6538 Verzeichnisse wurden überprüft 335507 Dateien wurden geprüft 18 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 335489 Dateien ohne Befall 3944 Archive wurden durchsucht 3 Warnungen 4 Hinweise Wie man sehen kann sind bei den ältesten Scans Viren gefunden worden. Diese habe ich jedoch alle entfernt und später hat kein Programm mehr etwas gefunden. Ich lasse über den PC ca. 2mal im Monat Malwarebytes und Spybot rüberlaufen. Außerdem noch Avira Antivirus, welches zusätzlich als Echtzeitscanner eingerichtet ist. Während der Scans mit Malewarebytes ist Avira natürlich abgeschaltet. Könnt ihr mir nun anhand der neueren Logs sagen, ob alle Schädlinge beseitigt wurden? Danke nochmal für die Hilfe. |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren Downloade Dir bitte AdwCleaner auf deinen Desktop.
|
adw ergab folgendes: # AdwCleaner v1.800 - Logfile created 08/04/2012 at 08:40:48 # Updated 01/08/2012 by Xplode # Operating system : Microsoft Windows XP Service Pack 3 (32 bits) # User : Sarah - SARAHSPC # Running from : C:\Dokumente und Einstellungen\Sarah\Desktop\adwcleaner.exe # Option [Search] ***** [Services] ***** ***** [Files / Folders] ***** ***** [Registry] ***** Key Found : HKCU\Software\Softonic ***** [Registre - GUID] ***** ***** [Internet Browsers] ***** -\\ Internet Explorer v8.0.6001.18702 [OK] Registry is clean. ************************* AdwCleaner[R1].txt - [1532 octets] - [24/07/2012 21:29:15] AdwCleaner[S1].txt - [1614 octets] - [24/07/2012 21:31:39] AdwCleaner[R2].txt - [795 octets] - [24/07/2012 21:37:38] AdwCleaner[R3].txt - [763 octets] - [04/08/2012 08:40:48] ########## EOF - C:\AdwCleaner[R3].txt - [890 octets] ########## |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
|
Ergebnis: # AdwCleaner v1.800 - Logfile created 08/04/2012 at 15:23:29 # Updated 01/08/2012 by Xplode # Operating system : Microsoft Windows XP Service Pack 3 (32 bits) # User : Sarah - SARAHSPC # Running from : C:\Dokumente und Einstellungen\Sarah\Desktop\adwcleaner.exe # Option [Delete] ***** [Services] ***** ***** [Files / Folders] ***** ***** [Registry] ***** Key Deleted : HKCU\Software\Softonic ***** [Registre - GUID] ***** ***** [Internet Browsers] ***** -\\ Internet Explorer v8.0.6001.18702 [OK] Registry is clean. ************************* AdwCleaner[R1].txt - [1532 octets] - [24/07/2012 21:29:15] AdwCleaner[S1].txt - [1614 octets] - [24/07/2012 21:31:39] AdwCleaner[R2].txt - [795 octets] - [24/07/2012 21:37:38] AdwCleaner[R3].txt - [890 octets] - [04/08/2012 08:40:48] AdwCleaner[S2].txt - [824 octets] - [04/08/2012 15:23:29] ########## EOF - C:\AdwCleaner[S2].txt - [951 octets] ########## |
Hätte da mal zwei Fragen bevor es weiter geht 1.) Geht der normale Modus von Windows (wieder) uneingeschränkt? 2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden? |
zu 1: der normale modus läuft schon seit letzter woche völlig uneingeschränkt. meine freundin hat den pc aber vorsichtshalber vom internet getrennt wegen sie mit ihm gearbeitet hat (bildbearbeitung) läuft aber alles normal zu 2: alles ist dort wo es zu sein hat. es fehlt nix. der autostart-odner ist im starmenü leer. das war aber schon immer so meine ich. |
Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das LogLade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop. Falls schon vorhanden, bitte die ältere vorhandene Datei durch die neu heruntergeladene Datei ersetzen, damit du auch wirklich mit einer aktuellen Version von OTL arbeitest.
Code: netsvcs
|
Habe den Avira Echtzeit-Scanner dabei ausgeschlatet. Hoffe das war in deinem Sinne. OTL Logfile: Code: OTL logfile created on: 05.08.2012 18:10:45 - Run 1 |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTLDas Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
Ergebnis: Code: All processes killed |
Bitte nun (im normalen Windows-Modus) dieses Tool von Kaspersky (TDSS-Killer) ausführen und das Log posten Anleitung und Downloadlink hier => http://www.trojaner-board.de/82358-t...entfernen.html Hinweis: Bitte den Virenscanner abstellen bevor du den TDSS-Killer ausführst, denn v.a. Avira meldet im TDSS-Tool oft einen Fehalalrm! Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet, Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition (meistens Laufwerk C:) nach, da speichert der TDSS-Killer seine Logs. Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten! http://saved.im/mtkwmtcxexhp/setting...8_16-25-18.jpg |
Erledigt. Code: 12:02:21.0515 3856 TDSS rootkit removing tool 2.7.48.0 Jul 24 2012 13:16:32 |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! Solltest du nach der Ausführung von Combofix Probleme beim Starten von Anwendungen haben und Meldungen erhalten wie Zitat:
|
ich hab ein problem. combofix hat immer wieder angezeigt das avira aktiv ist obwohl ich alle avira prozesse deaktiviert hatte. deswegen musste ich combofix 3mal abbrechen. ich wollte versuchen avira aus dem autostart zu nehmen und habe neu gestartet. nun zeigt der pc an, dass die firewall inaktiv ist. und sie lässt sich auch nicht aktivieren. meldung: Aufgrund eiens unbekanntes Problems konnten die Einstellungen des Windows Firewalls nicht angezeigt werden. ich hätte die möglichkeit eine systemwiederherstllung durchzuführen. diese würde den pc auf gestern zurücksetzen, wo ich die otl logs erstellt habe. |
Das ist ein alter Bug von AntiVir, wenn der Scanner deaktiviert ist kannst du diese Meldung ignorieren |
okay. endlich geschafft. Code: ComboFix 12-08-05.02 - Sarah 06.08.2012 15:22:51.1.1 - x86 |
Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Hinweis: Zum Entpacken von OSAM bitte WinRAR oder 7zip verwenden! Stell auch unbedingt den Virenscanner ab, besonders der Scanner von McAfee meldet oft einen Fehalarm in OSAM! Downloade dir bitte
Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none). Noch ein Hinweis: Sollte aswMBR abstürzen und es kommt eine Meldung wie "aswMBR.exe funktioniert nicht mehr, dann mach Folgendes: Starte aswMBR neu, wähle unten links im Drop-Down-Menü (unten links im Fenster von aswMBR) bei "AV scan" (none) aus und klick nochmal auf den Scan-Button. |
Zuerst einmal: Entschuldigung dass ich mich so lange nicht gemeldet habe. Ich hatte gesundheitliche Probleme und konnte deswegen erst jetzt wieder auf den PC zugreifen. Hier nun die Logs: Vorweg: Ich habe NICHTS gefixt. Nur gescannt. GMER hat den PC abstürzen lassen bzw. Neu gestartet. Konnte keine Logdatei finden. OSAM: Code: OSAM Logfile:aswMBR Code: aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software |
Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
Superantispyware hat ne Menge gefunden. Habe alles gelöscht. Hier die Logs. Zuerst Superantispyware und danach Malwarebytes. Code: SUPERAntiSpyware Scan LogCode: Malwarebytes Anti-Malware 1.62.0.1300 |
Sieht ok aus, da wurden nur Cookies und ältere Überreste gefunden. Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/ Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
Dann bin ich ja froh. Es handelte sich hierbei um den PC einer Freundin, auf welchen ich nur alle paar Wochen Zugriff hatte. Deswegen konnte ich nicht alle Diagnosen sofort durchführen. Beschwerden gab es keine mehr. Ich möchte mich vielmals bei dir für deine Hilfe bedanken. Hoffentlich werde ich sie nie wieder in Anspruch nehmen müssen ;-) |
Dann wären wir durch! :abklatsch: Die Programme, die hier zum Einsatz kamen, können alle wieder runter. Mit Hilfe von OTL kannst du auch viele Tools entfernen: Starte bitte OTL und klicke auf Bereinigung. Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen. Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Prüfen => Adobe - Flash Player Downloadlinks => Adobe Flash Player Distribution | Adobe Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es. |
| Alle Zeitangaben in WEZ +1. Es ist jetzt 00:12 Uhr. |
Copyright ©2000-2025, Trojaner-Board