![]() |
Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) Guten Morgen an das Team, vorgestern früh erhielt ich eine Mail von My-Dirty-Hobby (mone-lisa@...). Leider kann ich nicht mehr von der Originaladresse erkennen. Habe mir die Mail zwar ausgedruckt, aber diese in meinem E-Mail-account gelöscht. Ich habe in einer 24 stündigen Aktion sämtliche Passwörter geändert (über 55 Stück) und meinen googlechrome browser so eingestellt, dass er neue Passwörter nicht mehr automatisch speichert. Die ZIP-Datei (102,3 kb) habe ich geöffnet, weil ich sehen wollte, ob in der Rechnung mein Name erscheint.Aber es passierte nichts. Nach ca. 25 Minuten habe ich dann den Rechner heruntergefahren und am nächsten Tag zuerst eine Systemwiederherstellung auf Ende März 2013 vorgenommen und einen knapp 2 stündigen Suchlauf mit meinem Free Avira Antivirenprogramm gestartet. Nach knapp 2 Stunden ist der Suchlauf unterbrochen worden, weshalb ich nach dieser Mail einen zweiten starten werde. Auf jeden Fall sind 19 schädliche Programme bzw. Viren gefunden worden. Weil die infizierten Dateien in Archiven nicht repariert werden konnten, hat Avira sie in Quarantäneverzeichnisse verschoben. Weiter unten habe ich den Bericht meines Programms als Anhang drangeheftet und weil er mit fast 40 kb zu gro0 erscheint, auch in diesen Text weiter unten hineinkopiert, damit Sie es genauer verfolgen können. Meine 2 Fragen: 1) Reichen die Maßnahmen meines Antivirenprogramms aus, damit ich wieder einen sicheren Rechner, wie früher, habe oder muss der Rechner komplett neu aufgesetzt werden? 2) Auf meinem Desktop befindet sich seit kurz nach 3 Uhr eine WRL0001.temp Datei, welche O Bytes hat, aber nicht gelöscht werden kann. Was könnte dies für eine Datei sein? Ich verbleibe mit freundlichen Grüßen aus Krefeld und danke im Voraus Giovani Di Fabio Erstellungsdatum der Reportdatei: Donnerstag, 11. April 2013 11:03 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : GIOVANNI-PC Versionsinformationen: BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00 AVSCAN.EXE : 13.6.0.986 639712 Bytes 27.03.2013 23:01:39 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 11.12.2012 16:25:22 LUKE.DLL : 13.6.0.902 67808 Bytes 27.03.2013 23:01:48 AVSCPLR.DLL : 13.6.0.986 94944 Bytes 19.03.2013 20:12:02 AVREG.DLL : 13.6.0.940 250592 Bytes 19.03.2013 20:12:02 avlode.dll : 13.6.2.940 434912 Bytes 27.03.2013 23:01:38 avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 08:18:35 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 13:19:34 VBASE001.VDF : 7.11.70.1 2048 Bytes 04.04.2013 13:19:35 VBASE002.VDF : 7.11.70.2 2048 Bytes 04.04.2013 13:19:35 VBASE003.VDF : 7.11.70.3 2048 Bytes 04.04.2013 13:19:35 VBASE004.VDF : 7.11.70.4 2048 Bytes 04.04.2013 13:19:35 VBASE005.VDF : 7.11.70.5 2048 Bytes 04.04.2013 13:19:35 VBASE006.VDF : 7.11.70.6 2048 Bytes 04.04.2013 13:19:36 VBASE007.VDF : 7.11.70.7 2048 Bytes 04.04.2013 13:19:36 VBASE008.VDF : 7.11.70.8 2048 Bytes 04.04.2013 13:19:36 VBASE009.VDF : 7.11.70.9 2048 Bytes 04.04.2013 13:19:36 VBASE010.VDF : 7.11.70.10 2048 Bytes 04.04.2013 13:19:36 VBASE011.VDF : 7.11.70.11 2048 Bytes 04.04.2013 13:19:37 VBASE012.VDF : 7.11.70.12 2048 Bytes 04.04.2013 13:19:37 VBASE013.VDF : 7.11.70.13 2048 Bytes 04.04.2013 13:19:37 VBASE014.VDF : 7.11.70.103 136192 Bytes 05.04.2013 00:00:05 VBASE015.VDF : 7.11.70.183 183808 Bytes 06.04.2013 14:53:37 VBASE016.VDF : 7.11.71.9 145920 Bytes 08.04.2013 09:15:38 VBASE017.VDF : 7.11.71.115 169472 Bytes 10.04.2013 06:36:04 VBASE018.VDF : 7.11.71.116 2048 Bytes 10.04.2013 06:36:04 VBASE019.VDF : 7.11.71.117 2048 Bytes 10.04.2013 06:36:04 VBASE020.VDF : 7.11.71.118 2048 Bytes 10.04.2013 06:36:04 VBASE021.VDF : 7.11.71.119 2048 Bytes 10.04.2013 06:36:04 VBASE022.VDF : 7.11.71.120 2048 Bytes 10.04.2013 06:36:04 VBASE023.VDF : 7.11.71.121 2048 Bytes 10.04.2013 06:36:04 VBASE024.VDF : 7.11.71.122 2048 Bytes 10.04.2013 06:36:04 VBASE025.VDF : 7.11.71.123 2048 Bytes 10.04.2013 06:36:04 VBASE026.VDF : 7.11.71.124 2048 Bytes 10.04.2013 06:36:04 VBASE027.VDF : 7.11.71.125 2048 Bytes 10.04.2013 06:36:05 VBASE028.VDF : 7.11.71.126 2048 Bytes 10.04.2013 06:36:05 VBASE029.VDF : 7.11.71.127 2048 Bytes 10.04.2013 06:36:05 VBASE030.VDF : 7.11.71.128 2048 Bytes 10.04.2013 06:36:05 VBASE031.VDF : 7.11.71.194 120832 Bytes 11.04.2013 08:19:36 Engineversion : 8.2.12.24 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55 AESCRIPT.DLL : 8.1.4.104 475517 Bytes 04.04.2013 13:19:48 AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 14:52:08 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 15:57:54 AEPACK.DLL : 8.3.2.6 827767 Bytes 29.03.2013 08:18:34 AEOFFICE.DLL : 8.1.2.56 205180 Bytes 08.03.2013 19:39:15 AEHEUR.DLL : 8.1.4.278 5828985 Bytes 04.04.2013 13:19:46 AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 10:36:27 AEGEN.DLL : 8.1.7.2 442741 Bytes 26.03.2013 14:52:07 AEEXP.DLL : 8.4.0.16 192886 Bytes 04.04.2013 13:19:50 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.31.2 201080 Bytes 19.02.2013 21:59:34 AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 15:03:47 AVWINLL.DLL : 13.6.0.480 26480 Bytes 12.02.2013 16:56:58 AVPREF.DLL : 13.6.0.480 51056 Bytes 12.02.2013 16:57:47 AVREP.DLL : 13.6.0.480 178544 Bytes 05.02.2013 16:55:40 AVARKT.DLL : 13.6.0.902 260832 Bytes 27.03.2013 23:01:36 AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 27.03.2013 23:01:37 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.6.0.480 62832 Bytes 12.02.2013 16:57:48 NETNT.DLL : 13.6.0.480 16240 Bytes 12.02.2013 16:57:59 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 11.12.2012 16:25:18 RCTEXT.DLL : 13.6.0.976 69344 Bytes 27.03.2013 23:00:50 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Donnerstag, 11. April 2013 11:03 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD5 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '167' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'E_S50RPB.EXE' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'nSvcAppFlt.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'GREGsvc.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'rndlresolversvc.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'RtlService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'RtWlan.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'UpdaterService.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'nSvcIp.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '161' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtMon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'DKTray.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtProc.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Pmsb.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'E_IATIHRE.EXE' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScheduler.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'HotkeyUtility.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'PMSpeed.exe' - '141' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXRCV.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXSTM.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'splwow64.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '126' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '129' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '123' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'OSPPSVC.EXE' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1576' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Packard Bell> C:\Users\Giovanni\AppData\Local\Temp\eeoapoiudl.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B C:\Users\Giovanni\AppData\Local\Temp\kgxlnudajr.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B C:\Users\Giovanni\AppData\Local\Temp\llzynnstyp.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B C:\Users\Giovanni\AppData\Local\Temp\vwzfhghjkr.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B C:\Users\Giovanni\AppData\Local\Temp\ysfppqudma.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B C:\Users\Giovanni\AppData\Local\Temp\yzxamwpngv.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B C:\Users\Giovanni\AppData\Local\Temp\ish9540615\DAT\DSiteU.dat [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E [0] Archivtyp: Runtime Packed --> C:\Users\Giovanni\AppData\Local\Temp\jre-6u39-windows-i586-iftw.exe [1] Archivtyp: Runtime Packed --> C:\Users\Giovanni\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe [2] Archivtyp: Runtime Packed --> C:\Users\Giovanni\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe [3] Archivtyp: Runtime Packed --> C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (1).zip [4] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [5] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (1).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (2).zip [4] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [5] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (2).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (3).zip [4] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [5] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (3).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (4).zip [4] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [5] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (4).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [4] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [5] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovanni\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [4] Archivtyp: ZIP --> My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [5] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [6] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Users\Giovanni\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57753a64.qua' verschoben! C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb815f8.qua' verschoben! C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (4).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1de74f10.qua' verschoben! C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (3).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7bd000d2.qua' verschoben! C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (2).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3e542dec.qua' verschoben! C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (1).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '414f1f8d.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\ish9540615\DAT\DSiteU.dat [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0dab33ed.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\yzxamwpngv.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '71a27396.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\ysfppqudma.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5cea5cd0.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\vwzfhghjkr.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45ae674e.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\llzynnstyp.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '29f24b43.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\kgxlnudajr.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '587572db.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\eeoapoiudl.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5664421e.qua' verschoben! Ende des Suchlaufs: Donnerstag, 11. April 2013 12:53 Benötigte Zeit: 1:49:54 Stunde(n) Der Suchlauf wurde abgebrochen! 36002 Verzeichnisse wurden überprüft 695067 Dateien wurden geprüft 19 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 13 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 695048 Dateien ohne Befall 16319 Archive wurden durchsucht 6 Warnungen 13 Hinweise 801870 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden WRL0001.temp Datei, die leer ist und die ich nicht löschen kann! Vielen Dank und freundliche Grüße aus Krefeld von Giovanni Avira Free Antivirus Erstellungsdatum der Reportdatei: Donnerstag, 11. April 2013 11:03 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : GIOVANNI-PC Versionsinformationen: BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00 AVSCAN.EXE : 13.6.0.986 639712 Bytes 27.03.2013 23:01:39 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 11.12.2012 16:25:22 LUKE.DLL : 13.6.0.902 67808 Bytes 27.03.2013 23:01:48 AVSCPLR.DLL : 13.6.0.986 94944 Bytes 19.03.2013 20:12:02 AVREG.DLL : 13.6.0.940 250592 Bytes 19.03.2013 20:12:02 avlode.dll : 13.6.2.940 434912 Bytes 27.03.2013 23:01:38 avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 08:18:35 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 13:19:34 VBASE001.VDF : 7.11.70.1 2048 Bytes 04.04.2013 13:19:35 VBASE002.VDF : 7.11.70.2 2048 Bytes 04.04.2013 13:19:35 VBASE003.VDF : 7.11.70.3 2048 Bytes 04.04.2013 13:19:35 VBASE004.VDF : 7.11.70.4 2048 Bytes 04.04.2013 13:19:35 VBASE005.VDF : 7.11.70.5 2048 Bytes 04.04.2013 13:19:35 VBASE006.VDF : 7.11.70.6 2048 Bytes 04.04.2013 13:19:36 VBASE007.VDF : 7.11.70.7 2048 Bytes 04.04.2013 13:19:36 VBASE008.VDF : 7.11.70.8 2048 Bytes 04.04.2013 13:19:36 VBASE009.VDF : 7.11.70.9 2048 Bytes 04.04.2013 13:19:36 VBASE010.VDF : 7.11.70.10 2048 Bytes 04.04.2013 13:19:36 VBASE011.VDF : 7.11.70.11 2048 Bytes 04.04.2013 13:19:37 VBASE012.VDF : 7.11.70.12 2048 Bytes 04.04.2013 13:19:37 VBASE013.VDF : 7.11.70.13 2048 Bytes 04.04.2013 13:19:37 VBASE014.VDF : 7.11.70.103 136192 Bytes 05.04.2013 00:00:05 VBASE015.VDF : 7.11.70.183 183808 Bytes 06.04.2013 14:53:37 VBASE016.VDF : 7.11.71.9 145920 Bytes 08.04.2013 09:15:38 VBASE017.VDF : 7.11.71.115 169472 Bytes 10.04.2013 06:36:04 VBASE018.VDF : 7.11.71.116 2048 Bytes 10.04.2013 06:36:04 VBASE019.VDF : 7.11.71.117 2048 Bytes 10.04.2013 06:36:04 VBASE020.VDF : 7.11.71.118 2048 Bytes 10.04.2013 06:36:04 VBASE021.VDF : 7.11.71.119 2048 Bytes 10.04.2013 06:36:04 VBASE022.VDF : 7.11.71.120 2048 Bytes 10.04.2013 06:36:04 VBASE023.VDF : 7.11.71.121 2048 Bytes 10.04.2013 06:36:04 VBASE024.VDF : 7.11.71.122 2048 Bytes 10.04.2013 06:36:04 VBASE025.VDF : 7.11.71.123 2048 Bytes 10.04.2013 06:36:04 VBASE026.VDF : 7.11.71.124 2048 Bytes 10.04.2013 06:36:04 VBASE027.VDF : 7.11.71.125 2048 Bytes 10.04.2013 06:36:05 VBASE028.VDF : 7.11.71.126 2048 Bytes 10.04.2013 06:36:05 VBASE029.VDF : 7.11.71.127 2048 Bytes 10.04.2013 06:36:05 VBASE030.VDF : 7.11.71.128 2048 Bytes 10.04.2013 06:36:05 VBASE031.VDF : 7.11.71.194 120832 Bytes 11.04.2013 08:19:36 Engineversion : 8.2.12.24 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55 AESCRIPT.DLL : 8.1.4.104 475517 Bytes 04.04.2013 13:19:48 AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 14:52:08 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 15:57:54 AEPACK.DLL : 8.3.2.6 827767 Bytes 29.03.2013 08:18:34 AEOFFICE.DLL : 8.1.2.56 205180 Bytes 08.03.2013 19:39:15 AEHEUR.DLL : 8.1.4.278 5828985 Bytes 04.04.2013 13:19:46 AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 10:36:27 AEGEN.DLL : 8.1.7.2 442741 Bytes 26.03.2013 14:52:07 AEEXP.DLL : 8.4.0.16 192886 Bytes 04.04.2013 13:19:50 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.31.2 201080 Bytes 19.02.2013 21:59:34 AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 15:03:47 AVWINLL.DLL : 13.6.0.480 26480 Bytes 12.02.2013 16:56:58 AVPREF.DLL : 13.6.0.480 51056 Bytes 12.02.2013 16:57:47 AVREP.DLL : 13.6.0.480 178544 Bytes 05.02.2013 16:55:40 AVARKT.DLL : 13.6.0.902 260832 Bytes 27.03.2013 23:01:36 AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 27.03.2013 23:01:37 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.6.0.480 62832 Bytes 12.02.2013 16:57:48 NETNT.DLL : 13.6.0.480 16240 Bytes 12.02.2013 16:57:59 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 11.12.2012 16:25:18 RCTEXT.DLL : 13.6.0.976 69344 Bytes 27.03.2013 23:00:50 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Donnerstag, 11. April 2013 11:03 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD5 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '167' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'E_S50RPB.EXE' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'nSvcAppFlt.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'GREGsvc.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'rndlresolversvc.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'RtlService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'RtWlan.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'UpdaterService.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'nSvcIp.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '161' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtMon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'DKTray.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtProc.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Pmsb.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'E_IATIHRE.EXE' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScheduler.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'HotkeyUtility.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'PMSpeed.exe' - '141' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXRCV.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXSTM.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'splwow64.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '126' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '129' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '123' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'OSPPSVC.EXE' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1576' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Packard Bell> C:\Users\Giovanni\AppData\Local\Temp\eeoapoiudl.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B C:\Users\Giovanni\AppData\Local\Temp\kgxlnudajr.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B C:\Users\Giovanni\AppData\Local\Temp\llzynnstyp.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B C:\Users\Giovanni\AppData\Local\Temp\vwzfhghjkr.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B C:\Users\Giovanni\AppData\Local\Temp\ysfppqudma.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B C:\Users\Giovanni\AppData\Local\Temp\yzxamwpngv.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B C:\Users\Giovanni\AppData\Local\Temp\ish9540615\DAT\DSiteU.dat [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E [0] Archivtyp: Runtime Packed --> C:\Users\Giovanni\AppData\Local\Temp\jre-6u39-windows-i586-iftw.exe [1] Archivtyp: Runtime Packed --> C:\Users\Giovanni\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe [2] Archivtyp: Runtime Packed --> C:\Users\Giovanni\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe [3] Archivtyp: Runtime Packed --> C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (1).zip [4] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [5] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (1).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (2).zip [4] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [5] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (2).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (3).zip [4] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [5] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (3).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (4).zip [4] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [5] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (4).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [4] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [5] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovanni\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [4] Archivtyp: ZIP --> My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [5] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [6] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovanni\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Users\Giovanni\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57753a64.qua' verschoben! C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb815f8.qua' verschoben! C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (4).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1de74f10.qua' verschoben! C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (3).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7bd000d2.qua' verschoben! C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (2).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3e542dec.qua' verschoben! C:\Users\Giovanni\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (1).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '414f1f8d.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\ish9540615\DAT\DSiteU.dat [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.E [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0dab33ed.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\yzxamwpngv.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '71a27396.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\ysfppqudma.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5cea5cd0.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\vwzfhghjkr.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45ae674e.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\llzynnstyp.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '29f24b43.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\kgxlnudajr.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '587572db.qua' verschoben! C:\Users\Giovanni\AppData\Local\Temp\eeoapoiudl.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5664421e.qua' verschoben! Ende des Suchlaufs: Donnerstag, 11. April 2013 12:53 Benötigte Zeit: 1:49:54 Stunde(n) Der Suchlauf wurde abgebrochen! 36002 Verzeichnisse wurden überprüft 695067 Dateien wurden geprüft 19 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 13 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 695048 Dateien ohne Befall 16319 Archive wurden durchsucht 6 Warnungen 13 Hinweise 801870 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
:hallo: Mein Name ist Matthias und ich werde dir bei der Bereinigung deines Computers helfen. Bitte beachte folgende Hinweise:
Bitte keine derartigen Anhänge mehr öffnen! Wir schauen uns deinen Rechner erst mal etwas genauer an. ;) Schritt 1 Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop (falls noch nicht vorhanden).
Code: activex
Schritt 2 Downloade Dir bitte defogger von jpshortstuff auf Deinem Desktop.
Schritt 3 Bitte lade dir ![]()
![]()
Bitte poste mit deiner nächsten Antwort
|
die beiden Log Dateien und die defogger_disable Datei Hallo Matthias, vielen Dank für deine Anweisungen. Habe dir die beiden Logdateien (OTL.txt und Extras.txt) und die Log-Datei defogger_disable.txt in diesen Thread hineinkopiert und warte dann im Übrigen auf deine "enable" Anweisung, um auch die letzte geforderte Log-Datei (= GMer.txt) in diesen Thread hineinzukopieren. 1. OTL-LogdateiOTL Logfile: Code: OTL logfile created on: 16.04.2013 01:17:20 - Run 1 2.OTL Logfile: Code: OTL Extras logfile created on: 16.04.2013 01:17:20 - Run 1 3. Die defogger_disable Log-Datei defogger_disable by jpshortstuff (23.02.10.1) Log created at 01:43 on 16/04/2013 (Giovanni) Checking for autostart values... HKCU\~\Run values retrieved. HKLM\~\Run values retrieved. Checking for services/drivers... -=E.O.F=- Mit freundlichen Grüßen aus Krefeld Giovanni |
Servus, bei DeFogger kannst du wieder auf Enable drücken. Bitte poste die Logdatei von GMER, danach sehen wir weiter. :) |
Hallo Matthias, habe gmer heruntergeladen, aber ich weiß nicht wie ich mein Avira von Antivir deaktivieren kann? Das wäre ja der nächste Schritt Gruß Giovanni |
Zitat:
Rechtsklicke darauf. Mit einer der Optionen kannst du den Guard deaktivieren. |
Guten Abend Matthias, hat geklappt mit dem Deaktivieren von Antivir. Hier nun also die 4. Logdatei: GMER Logfile: Code: GMER 2.1.19163 - hxxp://www.gmer.net Vielen Dank und viele Grüße aus Krefeld von Giovanni Di Fabio |
Servus, Schritt 1 Downloade Dir bitte ![]()
Schritt 2 Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Schritt 3 Scan mit Combofix
Bitte poste mit deiner nächsten Antwort
|
5) Logdatei von AdwCleanerAdwCleaner Logfile: Code: # AdwCleaner v2.200 - Datei am 18/04/2013 um 18:50:02 erstellt 6) Logdatei von JRT ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Junkware Removal Tool (JRT) by Thisisu Version: 4.8.5 (04.17.2013:1) OS: Windows 7 Home Premium x64 Ran by Giovanni on 18.04.2013 at 19:09:38,43 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~ Services ~~~ Registry Values Successfully repaired: [Registry Value] hkey_local_machine\software\microsoft\windows nt\currentversion\windows\\AppInit_DLLs ~~~ Registry Keys ~~~ Files Successfully deleted: [File] C:\Windows\prefetch\APNSTUB.EXE-5B731B15.pf Successfully deleted: [File] C:\Windows\prefetch\ASKPARTNERCOBRANDINGTOOL.EXE-038E509C.pf Successfully deleted: [File] C:\Windows\prefetch\ASKSLIB.EXE-2B511E3A.pf ~~~ Folders Successfully deleted: [Folder] "C:\ProgramData\browserprotect" Successfully deleted: [Folder] "C:\ProgramData\ytd video downloader" Successfully deleted: [Folder] "C:\Users\Giovanni\appdata\locallow\datamngr" Successfully deleted: [Folder] "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ytd video downloader" ~~~ Event Viewer Logs were cleared ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Scan was completed on 18.04.2013 at 19:19:42,79 End of JRT log ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 7) Logdatei von ComboFix Combofix Logfile: Code: ComboFix 13-04-18.03 - Giovanni 18.04.2013 19:35:02.1.1 - x64 Mit freundlichen Grüßen Giovanni |
Servus, Schritt 1 Combofix-Skript
Schritt 2 Starte bitte OTL.exe. Wähle unter Extra Registrierung: Benutze Safe List und klicke auf den Scan Button. Poste die OTL.txt und die Extras.txt hier in deinen Thread. Schritt 3 Lade SystemLook von jpshortstuff vom folgenden Spiegel herunter und speichere das Tool auf dem Desktop. SystemLook (64 bit)
Bitte poste mit deiner nächsten Antwort
|
Guten Tag, hier habe ich die neue Logdatei reinkopiert. Das habe ich als Textdatei gemacht. Deine Anweisung "Bitte füge es hier als Antwort (in CODE-Tags mit dem #-Button des Editors) ein." verstehe ich nicht, das heißt, ich weiß nicht, was ich da machen muss. Vielleicht kannst du mir helfen? Combofix Logfile: Code: ComboFix 13-04-18.03 - Giovanni 19.04.2013 10:14:17.2.1 - x64 Mit freundlichen Güßen Giovanni Combofix Logfile: Code: ComboFix 13-04-18.03 - Giovanni 19.04.2013 10:14:17.2.1 - x64 Dies ist die ComboFix.txt. Ich habe siue hineinkopiert, weil ich nicht weiß, wie es mit dem # gemacht wird. |
Servus, führe bitte Schritt 2 und 3 meiner letzten Antwort aus und poste die Logdateien. |
8. Die OTL Datei OTL Logfile: Code: OTL logfile created on: 19.04.2013 18:00:43 - Run 2 |
Servus, fehlt noch die Extras.txt von OTL und die Logdatei von SystemLook. ;) |
die beiden OTL-Dateien a) mOTL Logfile: Code: OTL logfile created on: 20.04.2013 02:56:01 - Run 3 die Extras.txt Datei mOTL Logfile: Code: OTL logfile created on: 20.04.2013 02:56:01 - Run 3 Die Log-Datei von SystemLook SystemLook 30.07.11 by jpshortstuff Log created at 03:25 on 20/04/2013 by Giovanni Administrator - Elevation successful ========== filefind ========== Searching for "*babylon*" C:\Users\Giovanni\AppData\Local\Google\Chrome\User Data\Profile 1\Local Storage\http_search.babylon.com_0.localstorage --a---- 3072 bytes [17:03 18/04/2013] [17:26 19/04/2013] BA2DC9532AF5873EAED80ABCFE541692 C:\Users\Giovanni\AppData\Local\Google\Chrome\User Data\Profile 1\Local Storage\http_search.babylon.com_0.localstorage-journal --a---- 3608 bytes [17:03 18/04/2013] [17:26 19/04/2013] 08CA2D1C657A39DBA36E3CED158D1D76 C:\Users\Giovanni\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\0ES5EWSC\BabylonToolbar_634704201315010000[1].png --a---- 1164 bytes [07:31 06/11/2012] [07:31 06/11/2012] 8825081F585628FA6E2F2236ACB5C018 Searching for "*funmood*" C:\Windows\System32\Tasks\Funmoods --a---- 3532 bytes [11:42 23/02/2013] [11:42 23/02/2013] 8784B193F0B7426889499F8CB80906C2 Searching for "*askcom*" C:\Windows\System32\taskcomp.dll --a---- 473600 bytes [12:56 29/08/2012] [13:27 20/11/2010] 6DC4A7242F565C9E9C9CCC7BB0FA75C7 C:\Windows\System32\de-DE\taskcomp.dll.mui --a---- 14848 bytes [02:41 31/12/2010] [02:41 31/12/2010] BD0A09B79E8F7F89908E2C94DAE064AF C:\Windows\SysWOW64\taskcomp.dll --a---- 305152 bytes [12:56 29/08/2012] [12:21 20/11/2010] 1C3E8371377E988B683797A132EFFE1B C:\Windows\SysWOW64\de-DE\taskcomp.dll.mui --a---- 14848 bytes [02:41 31/12/2010] [02:41 31/12/2010] E758D59C883A37BBF8A72CFE431FBFB7 C:\Windows\winsxs\amd64_microsoft-windows-t..atibility.resources_31bf3856ad364e35_6.1.7600.16385_de-de_ad0d764a76dfc578\taskcomp.dll.mui --a---- 14848 bytes [02:41 31/12/2010] [02:41 31/12/2010] BD0A09B79E8F7F89908E2C94DAE064AF C:\Windows\winsxs\amd64_microsoft-windows-t..duler-compatibility_31bf3856ad364e35_6.1.7600.16385_none_c489ed71f5ecb9f6\taskcomp.dll --a---- 473600 bytes [23:47 13/07/2009] [01:41 14/07/2009] AEFBD8D2C9CE363F84AE0F89036412A6 C:\Windows\winsxs\amd64_microsoft-windows-t..duler-compatibility_31bf3856ad364e35_6.1.7600.16699_none_c483245ff5f132b8\taskcomp.dll --a---- 473600 bytes [14:26 28/08/2012] [05:17 02/11/2010] 1B547066D0A6CD40EB3BAAC6A9C7E7A9 C:\Windows\winsxs\amd64_microsoft-windows-t..duler-compatibility_31bf3856ad364e35_6.1.7600.20830_none_c5449fff0ee643f4\taskcomp.dll --a---- 473600 bytes [14:26 28/08/2012] [05:23 02/11/2010] B5D8684725908A0E72DCF488DF31F95E C:\Windows\winsxs\amd64_microsoft-windows-t..duler-compatibility_31bf3856ad364e35_6.1.7601.17514_none_c6bb0139f2db3d90\taskcomp.dll --a---- 473600 bytes [12:56 29/08/2012] [13:27 20/11/2010] 6DC4A7242F565C9E9C9CCC7BB0FA75C7 C:\Windows\winsxs\x86_microsoft-windows-t..atibility.resources_31bf3856ad364e35_6.1.7600.16385_de-de_50eedac6be825442\taskcomp.dll.mui --a---- 14848 bytes [02:41 31/12/2010] [02:41 31/12/2010] E758D59C883A37BBF8A72CFE431FBFB7 C:\Windows\winsxs\x86_microsoft-windows-t..duler-compatibility_31bf3856ad364e35_6.1.7600.16385_none_686b51ee3d8f48c0\taskcomp.dll --a---- 304640 bytes [23:30 13/07/2009] [01:16 14/07/2009] 0D4E8439AD3159A335FA720E043EA22E C:\Windows\winsxs\x86_microsoft-windows-t..duler-compatibility_31bf3856ad364e35_6.1.7600.16699_none_686488dc3d93c182\taskcomp.dll --a---- 305152 bytes [14:26 28/08/2012] [04:40 02/11/2010] EF8808FEA65723214D79734BDB79EBF6 C:\Windows\winsxs\x86_microsoft-windows-t..duler-compatibility_31bf3856ad364e35_6.1.7600.20830_none_6926047b5688d2be\taskcomp.dll --a---- 305152 bytes [14:26 28/08/2012] [04:28 02/11/2010] 1918ABE8B8670AF68D50FBCFB69FAA52 C:\Windows\winsxs\x86_microsoft-windows-t..duler-compatibility_31bf3856ad364e35_6.1.7601.17514_none_6a9c65b63a7dcc5a\taskcomp.dll --a---- 305152 bytes [12:56 29/08/2012] [12:21 20/11/2010] 1C3E8371377E988B683797A132EFFE1B Searching for "*asksearch*" No files found. Searching for "*Search_Results*" No files found. ========== folderfind ========== Searching for "BrowserProtect*" No folders found. Searching for "babylon*" C:\ProgramData\WildTangent\Packard Bell Game Console\UI\htdocs2\Common\product\babylonia d------ [03:51 31/08/2010] C:\Users\All Users\WildTangent\Packard Bell Game Console\UI\htdocs2\Common\product\babylonia d------ [03:51 31/08/2010] Searching for "Search_Results*" No folders found. Searching for "funmoods*" No folders found. Searching for "Askcom*" No folders found. Searching for "PutLockerDownloader*" No folders found. Searching for "AskSearch*" No folders found. Searching for "SearchYa*" No folders found. Searching for "yourfiledownloader*" No folders found. ========== regfind ========== Searching for "BrowserProtect" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{B342C325-5D2D-40A3-8748-FC6651877AC0}] "Path"="\BrowserProtect" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\BrowserProtect] Searching for "babylon" [HKEY_CURRENT_USER\Software\BI] "is"="babylon1browsernew" [HKEY_CURRENT_USER\Software\BI] "ui_path_babylon1browsernew"="HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{E55E7026-EF2A-4A17-AAA7-DB98EA3FD1B1}" [HKEY_CURRENT_USER\Software\BI] "ui_key_babylon1browsernew"="UninstallString" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extension Compatibility\{2EECD738-5844-4A99-B4B6-146BF802613B}] "DllName"="BabylonToolbar.dll" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extension Compatibility\{97F2FF5B-260C-4CCF-834A-2DDA4E29E39E}] "DllName"="BabylonToolbar.dll" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extension Compatibility\{98889811-442D-49DD-99D7-DC866BE87DBC}] "DllName"="BabylonToolbarTlbr.dll" [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Extension Compatibility\{2EECD738-5844-4A99-B4B6-146BF802613B}] "DllName"="BabylonToolbar.dll" [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Extension Compatibility\{97F2FF5B-260C-4CCF-834A-2DDA4E29E39E}] "DllName"="BabylonToolbar.dll" [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Extension Compatibility\{98889811-442D-49DD-99D7-DC866BE87DBC}] "DllName"="BabylonToolbarTlbr.dll" [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Babylon Chrome Toolbar] [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Babylon Chrome Toolbar] "UninstallString"=""C:\Users\Giovanni\AppData\Roaming\BabSolution\Shared\GUninstaller.exe" -key "Babylon Chrome Toolbar" -rmkey -ask -bname bbl" [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Babylon Chrome Toolbar] "OrigUninstString"=""C:\Users\Giovanni\AppData\Roaming\BabSolution\Shared\BUSUninstall.exe" -name="Babylon Chrome Toolbar"" [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Babylon Chrome Toolbar] "Publisher"="Babylon Ltd." [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Babylon Chrome Toolbar] "DisplayName"="Babylon Chrome Toolbar" [HKEY_USERS\S-1-5-21-3818570180-557909104-4182673626-1000\Software\BI] "is"="babylon1browsernew" [HKEY_USERS\S-1-5-21-3818570180-557909104-4182673626-1000\Software\BI] "ui_path_babylon1browsernew"="HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{E55E7026-EF2A-4A17-AAA7-DB98EA3FD1B1}" [HKEY_USERS\S-1-5-21-3818570180-557909104-4182673626-1000\Software\BI] "ui_key_babylon1browsernew"="UninstallString" Searching for "Search_Results" No data found. Searching for "funmoods" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{B7D08BC5-2283-4A96-B23C-3F03744477D3}] "Path"="\Funmoods" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Funmoods] Searching for "Askcom" No data found. Searching for "PutLockerDownloader" No data found. Searching for "AskSearch" No data found. Searching for "SearchYa" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{B75EB821-36B4-46B6-83AA-7BDF5BE4D31E}] "Path"="\Searchya" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Searchya] [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Tracing\SearchYa_1302-7f59da1c_RASAPI32] [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Tracing\SearchYa_1302-7f59da1c_RASMANCS] Searching for "yourfiledownloader" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] "{7F952F2E-D9FF-4C1B-9757-4A3A219E8407}"="v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\Program Files (x86)\YourFileDownloader\Downloader.exe|Name=YourFile Downloader|" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] "{9C804108-D395-457A-ACF5-C0988DCCE05B}"="v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\Program Files (x86)\YourFileDownloader\Downloader.exe|Name=YourFile Downloader|" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] "{F74E3EC3-AB5E-4554-93A0-6689411152D1}"="v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\Program Files (x86)\YourFileDownloader\YourFile.exe|Name=YourFile Downloader|" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] "{A6B61D48-1766-4B94-88B5-7ADB5D8DDE5B}"="v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\Program Files (x86)\YourFileDownloader\YourFile.exe|Name=YourFile Downloader|" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] "{7F952F2E-D9FF-4C1B-9757-4A3A219E8407}"="v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\Program Files (x86)\YourFileDownloader\Downloader.exe|Name=YourFile Downloader|" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] "{9C804108-D395-457A-ACF5-C0988DCCE05B}"="v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\Program Files (x86)\YourFileDownloader\Downloader.exe|Name=YourFile Downloader|" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] "{F74E3EC3-AB5E-4554-93A0-6689411152D1}"="v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\Program Files (x86)\YourFileDownloader\YourFile.exe|Name=YourFile Downloader|" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] "{A6B61D48-1766-4B94-88B5-7ADB5D8DDE5B}"="v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\Program Files (x86)\YourFileDownloader\YourFile.exe|Name=YourFile Downloader|" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] "{7F952F2E-D9FF-4C1B-9757-4A3A219E8407}"="v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\Program Files (x86)\YourFileDownloader\Downloader.exe|Name=YourFile Downloader|" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] "{9C804108-D395-457A-ACF5-C0988DCCE05B}"="v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\Program Files (x86)\YourFileDownloader\Downloader.exe|Name=YourFile Downloader|" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] "{F74E3EC3-AB5E-4554-93A0-6689411152D1}"="v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\Program Files (x86)\YourFileDownloader\YourFile.exe|Name=YourFile Downloader|" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] "{A6B61D48-1766-4B94-88B5-7ADB5D8DDE5B}"="v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\Program Files (x86)\YourFileDownloader\YourFile.exe|Name=YourFile Downloader|" -= EOF =- |
Servus, wir entfernen noch ein paar Reste und kontrollieren nochmal alles. :) Schritt 1 Fixen mit OTL
Code: :OTL
Schritt 2 Downloade Dir bitte ![]()
Schritt 3 ESET Online Scanner
Schritt 4 Downloade Dir bitte ![]()
Bitte poste mit deiner nächsten Antwort
|
zu Schritt 1: Fixen mit OTL All processes killed ========== OTL ========== C:\Users\Giovanni\Documents\Rechnung 10.04.2013 MyDirtyHobby folder moved successfully. ADS C:\ProgramData\TEMP:373E1720 deleted successfully. ========== FILES ========== c:\users\Giovanni\AppData\Roaming\1B99D9A4 folder moved successfully. C:\Users\Giovanni\AppData\Local\Google\Chrome\User Data\Profile 1\Local Storage\http_search.babylon.com_0.localstorage moved successfully. C:\Users\Giovanni\AppData\Local\Google\Chrome\User Data\Profile 1\Local Storage\http_search.babylon.com_0.localstorage-journal moved successfully. File\Folder C:\Windows\System32\Tasks\Funmoods not found. ========== REGISTRY ========== Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{B342C325-5D2D-40A3-8748-FC6651877AC0}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{B342C325-5D2D-40A3-8748-FC6651877AC0}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\BrowserProtect\ not found. Registry key HKEY_CURRENT_USER\Software\BI\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Babylon Chrome Toolbar\ deleted successfully. Registry key HKEY_USERS\S-1-5-21-3818570180-557909104-4182673626-1000\Software\BI\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{B7D08BC5-2283-4A96-B23C-3F03744477D3}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{B7D08BC5-2283-4A96-B23C-3F03744477D3}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Funmoods\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{B75EB821-36B4-46B6-83AA-7BDF5BE4D31E}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{B75EB821-36B4-46B6-83AA-7BDF5BE4D31E}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Searchya\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Tracing\SearchYa_1302-7f59da1c_RASAPI32\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Tracing\SearchYa_1302-7f59da1c_RASMANCS\ deleted successfully. Registry value HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules\\{F74E3EC3-AB5E-4554-93A0-6689411152D1} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F74E3EC3-AB5E-4554-93A0-6689411152D1}\ not found. Registry value HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules\\{A6B61D48-1766-4B94-88B5-7ADB5D8DDE5B} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A6B61D48-1766-4B94-88B5-7ADB5D8DDE5B}\ not found. ========== COMMANDS ========== [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 67 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Giovanni ->Temp folder emptied: 40215 bytes ->Temporary Internet Files folder emptied: 246319016 bytes ->Java cache emptied: 31563469 bytes ->FireFox cache emptied: 3762748 bytes User: Public ->Temp folder emptied: 0 bytes User: UpdatusUser ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 67 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32 (64bit) .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 596903 bytes %systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 95343 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 269,00 mb OTL by OldTimer - Version 3.2.69.0 log created on 04202013_135618 Files\Folders moved on Reboot... C:\Users\Giovanni\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully. C:\Users\Giovanni\AppData\Local\Temp\FXSTIFFDebugLogFile.txt moved successfully. PendingFileRenameOperations files... Registry entries deleted on Reboot... das nächste Logfie (zu Schritt 2) Malwarebytes Anti-Malware (Test) 1.75.0.1300 Malwarebytes : Free anti-malware download Datenbank Version: v2013.04.20.03 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Giovanni :: GIOVANNI-PC [Administrator] Schutz: Aktiviert 20.04.2013 14:12:13 mbam-log-2013-04-20 (14-12-13).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 241332 Laufzeit: 7 Minute(n), 54 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) |
Fehlen noch ESET und SecurityCheck. :) |
Hallo Matthias, dies ist Schritt 3 eset.log.txt ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=ebee11472f8f2848b8b48b18dd1f82cf # engine=13659 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-04-20 02:04:06 # local_time=2013-04-20 04:04:06 (+0100, Mitteleuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 96 0 231889937 14575 0 # compatibility_mode=5893 16776573 100 94 21479 118096497 0 0 # scanned=106117 # found=0 # cleaned=0 # scan_time=5141 Nun folgt der 4. Schritt: die checkup.txt Datei vom SecurityCheck meines Rechners: Results of screen317's Security Check version 0.99.62 Windows 7 Service Pack 1 x64 (UAC is enabled) Internet Explorer 9 ``````````````Antivirus/Firewall Check:`````````````` Avira Desktop Antivirus up to date! (On Access scanning disabled!) `````````Anti-malware/Other Utilities Check:````````` Malwarebytes Anti-Malware Version 1.75.0.1300 Java 7 Update 17 Adobe Flash Player 11.7.700.169 Adobe Reader XI Mozilla Firefox 18.0.1 Firefox out of Date! Google Chrome 26.0.1410.43 Google Chrome 26.0.1410.64 ````````Process Check: objlist.exe by Laurent```````` Malwarebytes Anti-Malware mbamservice.exe Malwarebytes Anti-Malware mbamgui.exe Avira Antivir avgnt.exe Avira Antivir avguard.exe Malwarebytes' Anti-Malware mbamscheduler.exe `````````````````System Health check````````````````` Total Fragmentation on Drive C: ````````````````````End of Log`````````````````````` MfG Giovanni |
Servus, Wenn du keine Probleme mehr hast, dann sind wir hier fertig. Deine Logdateien sind sauber. :daumenhoc Zum Schluss müssen wir noch ein paar abschließende Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern. Schritt 1 Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
Schritt 2
Prüfe bitte auch (regelmässig) ob folgende Links fehlende Updates bei deinen Plugins zeigen: Schritt 3 Sofern verwendet, starte DeFogger und klicke auf Re-enable. Gegebenenfalls muss dein Rechner neu gestartet werden. Schritt 4 Downloade dir bitte delfix auf deinen Desktop.
Schritt 5 Abschließend habe ich noch ein paar Tipps zur Absicherung deines Systems. Ich kann gar nicht zu oft erwähnen, wie wichtig es ist, dass dein System Up to Date ist.
Anti- Viren Software
Zusätzlicher Schutz
Sicheres Browsen
Alternative Browser Andere Browser tendieren zu etwas mehr Sicherheit als der IE, da diese keine Active X Elemente verwenden. Diese können von Spyware zur Infektion deines Systems missbraucht werden.
Performance Bereinige regelmäßig deine Temp Files. Ich empfehle hierzu TFC Halte dich fern von Registry Cleanern. Diese Schaden deinem System mehr als dass sie helfen. Hier ein paar ( englische ) Links: Miekemoes Blogspot ( MVP ) Bill Castner ( MVP ) Was du vermeiden solltest:
Nun bleibt mir nur noch dir viel Spaß beim sicheren Surfen zu wünschen. Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
Hallo Matthias, vielen Dank für die Anleitung und die Tipps. Alles läuft gut und ich bin sehr zufrieden. Viele Grüße aus Krefeld und weiterhin eine gute und erfolgreiche Arbeit von Giovanni Guten Morgen Matthias, ich habe - glaube ich - die gleichen Trojaner auch auf meinem älteren Rechner (aus dem Jahre 2000) mit dem Betriebssystem Windows XP. Kann ich da die gleichen Schritte (adwcleaner, Junkware Removal Tool, Combofix usw.) durchführen, die du mir für meinen neuen Rechner (der ja unter Windows 7 läuft) in dieser Woche hier im Thread angewiesen hast, durchführen? Freundliche Grüße aus Krefeld Giovanni |
Servus, Zitat:
Wenn du möchtest, können wir uns nun um den XP-Rechner kümmern. Dazu bitte folgendes auf dem XP-Rechner ausführen: Schritt 1 Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop (falls noch nicht vorhanden).
Code: activex
Schritt 2 Downloade Dir bitte defogger von jpshortstuff auf Deinem Desktop.
Schritt 3 Bitte lade dir ![]()
![]()
Bitte poste mit deiner nächsten Antwort
|
1) die OTL.exeOTL Logfile: Code: OTL logfile created on: 21.04.2013 15:07:28 - Run 1 OTL EXTRAS Logfile: Code: OTL Extras logfile created on: 21.04.2013 15:07:28 - Run 1 Schritt 1, 2. Extra.txtOTL EXTRAS Logfile: Code: OTL Extras logfile created on: 21.04.2013 15:07:28 - Run 1 Schritt 2, die defogger_disable.txt Datei: defogger_disable by jpshortstuff (23.02.10.1) Log created at 15:39 on 21/04/2013 (Studio0812) Checking for autostart values... HKCU\~\Run values retrieved. HKLM\~\Run values retrieved. Checking for services/drivers... -=E.O.F=- zu Schritt 4: GMER Logfile: Code: GMER 2.1.19163 - hxxp://www.gmer.net Mit freundlichen Grüßen Giovanni |
Servus, AdwCleaner bitte zweimal hintereinander ausführen und beide Logdateien davon posten. Anschließend mit JRT und ComboFix weitermachen! Schritt 1 Downloade Dir bitte ![]()
Schritt 2 Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Schritt 3 Scan mit Combofix
Bitte poste mit deiner nächsten Antwort
|
Guten Abend an das Team: Es folgt 1. Logdatei Nr. 1 von ADwCleanerAdwCleaner Logfile: Code: # AdwCleaner v2.201 - Datei am 22/04/2013 um 18:19:12 erstellt Es folgt 2. Logdatei Nr. 2 von ADwCleanerAdwCleaner Logfile: Code: # AdwCleaner v2.201 - Datei am 22/04/2013 um 18:30:13 erstellt Es folgt: 3. Logdatei von JRT ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Junkware Removal Tool (JRT) by Thisisu Version: 4.8.8 (04.21.2013:2) OS: Microsoft Windows XP x86 Ran by Studio0812 on 22.04.2013 at 18:51:46,12 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~ Services ~~~ Registry Values ~~~ Registry Keys Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{B1BA5EF8-45F2-4A5A-8DC4-F012C61FF16C} Successfully deleted: [Registry Key] HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} ~~~ Files Successfully deleted: [File] C:\eula.1028.txt Successfully deleted: [File] C:\eula.1031.txt Successfully deleted: [File] C:\eula.1033.txt Successfully deleted: [File] C:\eula.1036.txt Successfully deleted: [File] C:\eula.1040.txt Successfully deleted: [File] C:\eula.1041.txt Successfully deleted: [File] C:\eula.1042.txt Successfully deleted: [File] C:\eula.2052.txt Successfully deleted: [File] C:\install.res.1028.dll Successfully deleted: [File] C:\install.res.1031.dll Successfully deleted: [File] C:\install.res.1033.dll Successfully deleted: [File] C:\install.res.1036.dll Successfully deleted: [File] C:\install.res.1040.dll Successfully deleted: [File] C:\install.res.1041.dll Successfully deleted: [File] C:\install.res.1042.dll Successfully deleted: [File] C:\install.res.2052.dll Successfully deleted: [File] C:\install.res.3082.dll Successfully deleted: [File] C:\WINXP\prefetch\APNSTUB.EXE-07FCD9AD.pf ~~~ Folders Successfully deleted: [Folder] "C:\Dokumente und Einstellungen\Studio0812\Anwendungsdaten\software informer" Successfully deleted: [Folder] "C:\Dokumente und Einstellungen\Studio0812\appdata\locallow\datamngr" Successfully deleted: [Folder] "C:\Programme\smart pc cleaner" Successfully deleted: [Folder] "C:\Programme\software informer" ~~~ FireFox Failed to delete: [Folder] "C:\Programme\Mozilla Firefox\extensions\{1fd91a9c-410c-4090-bbcc-55d3450ef433}" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Scan was completed on 22.04.2013 at 18:54:52,87 End of JRT log ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Es folgt: 4. Logdatei von ComboFix Combofix Logfile: Code: ComboFix 13-04-22.01 - Studio0812 22.04.2013 19:18:02.1.1 - x86 Viele herzliche Grüße aus Krefeld sendet Giovanni ;) |
Servus, Schritt 1 Starte bitte OTL.exe. Wähle unter Extra Registrierung: Benutze Safe List und klicke auf den Scan Button. Poste die OTL.txt und die Extras.txt hier in deinen Thread. Schritt 2 Lade SystemLook von jpshortstuff vom folgenden Spiegel herunter und speichere das Tool auf dem Desktop: SystemLook (32 bit)
Bitte poste mit deiner nächsten Antwort
|
Guten Tag an das team, zu Schritt1, die beiden Logdateien von OTL: 1) OTL.txtOTL Logfile: Code: OTL logfile created on: 23.04.2013 11:43:32 - Run 2 2) Extras.txtOTL Logfile: Code: OTL Extras logfile created on: 23.04.2013 11:43:32 - Run 2 zu Schritt2: die Logdatei von Systemlook: SystemLook 30.07.11 by jpshortstuff Log created at 12:17 on 23/04/2013 by Studio0812 Administrator - Elevation successful ========== dir ========== c:\dokumente und einstellungen\Studio0812\Anwendungsdaten\71173AF3 - Parameters: "/S" ---Files--- 71173AF3.DAT.DAT --ah--- 96 bytes [23:15 10/04/2013] [00:30 11/04/2013] No folders found. ========== filefind ========== Searching for "*bProtector*" No files found. Searching for "*conduit*" C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\ConduitAbstractionLayer.js --a---- 702489 bytes [11:10 13/04/2013] [11:10 13/04/2013] 3FF73A599732D385DECCBA9BAC30C4DE C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\plugins\ConduitChromeApiPlugin.dll --a---- 810904 bytes [11:10 13/04/2013] [11:10 13/04/2013] D5BC51CC8AD284CE536C40CAB3F21B9B C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\aboutBox\images\conduit-logo-OLD.png --a---- 1305 bytes [11:10 13/04/2013] [11:10 13/04/2013] 5F8EF9A0B050532B90B2645E9627E3F9 C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\aboutBox\images\conduit-logo.png --a---- 3926 bytes [11:10 13/04/2013] [11:10 13/04/2013] 04EC2FEFD3A417F86E983508778A00DD Searching for "*babylon*" No files found. Searching for "*Search_Results*" No files found. Searching for "*Browser Manager*" No files found. Searching for "*IBUpdater*" No files found. Searching for "*DealPly*" No files found. Searching for "*ilivid*" C:\Dokumente und Einstellungen\Studio0812\Eigene Dateien\Downloads\iLividSetup.exe --a---- 1302424 bytes [21:30 11/11/2012] [21:31 11/11/2012] DFCB791318CF2B5F04934DB474365720 Searching for "*crossrider*" C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Temp\scoped_dir_3752_17626\CRX_INSTALL\crossriderManifest.json --a---- 367 bytes [14:39 08/10/2012] [14:39 08/10/2012] 62C77D143653A4D6761CD35909B2D8E8 Searching for "*searchresults*" C:\Programme\ScanSoft\PaperPort\SearchResults.ocx --a---- 251168 bytes [22:07 09/07/2008] [22:07 09/07/2008] 5A75823C0E1588D4AE6C24284569C8AD Searching for "*Savings Sidekick*" No files found. Searching for "*Claro*" No files found. ========== folderfind ========== Searching for "*bProtector*" No folders found. Searching for "*conduit*" No folders found. Searching for "*babylon*" No folders found. Searching for "*Search_Results*" No folders found. Searching for "*Browser Manager*" No folders found. Searching for "*IBUpdater*" No folders found. Searching for "*DealPly*" C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\699CL8VX\static.dealply.com d------ [18:10 05/02/2013] C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\699CL8VX\macromedia.com\support\flashplayer\sys\#static.dealply.com d------ [18:10 05/02/2013] C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\699CL8VX\static.dealply.com\flash\dealply_swf_engine.swf d------ [18:10 05/02/2013] Searching for "*ilivid*" No folders found. Searching for "*crossrider*" No folders found. Searching for "*searchresults*" No folders found. Searching for "*Savings Sidekick*" No folders found. Searching for "*Claro*" No folders found. ========== regfind ========== Searching for "bProtector" No data found. Searching for "conduit" No data found. Searching for "babylon" No data found. Searching for "Search_Results" No data found. Searching for "Browser Manager" No data found. Searching for "IBUpdater" No data found. Searching for "DealPly" [HKEY_CURRENT_USER\Software\Microsoft\Search Assistant\ACMru\5603] "017"="dealply" [HKEY_USERS\S-1-5-21-789336058-261478967-1801674531-1003\Software\Microsoft\Search Assistant\ACMru\5603] "017"="dealply" Searching for "ilivid" [HKEY_CURRENT_USER\Software\Trolltech\OrganizationDefaults\Qt Factory Cache 4.8\com.trolltech.Qt.QImageIOHandlerFactoryInterface:\C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Anwendungsdaten\iLivid] [HKEY_CURRENT_USER\Software\Trolltech\OrganizationDefaults\Qt Plugin Cache 4.8.false\C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Anwendungsdaten\iLivid] [HKEY_USERS\S-1-5-21-789336058-261478967-1801674531-1003\Software\Trolltech\OrganizationDefaults\Qt Factory Cache 4.8\com.trolltech.Qt.QImageIOHandlerFactoryInterface:\C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Anwendungsdaten\iLivid] [HKEY_USERS\S-1-5-21-789336058-261478967-1801674531-1003\Software\Trolltech\OrganizationDefaults\Qt Plugin Cache 4.8.false\C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Anwendungsdaten\iLivid] Searching for "crossrider" No data found. Searching for "searchresults" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{014D88A6-AF39-45CE-B35C-E020A9F8D87C}\InprocServer32] @="C:\Programme\ScanSoft\PaperPort\SearchResults.ocx" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{014D88A6-AF39-45CE-B35C-E020A9F8D87C}\ProgID] @="SEARCHRESULTS.SearchResultsCtrl.1" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2997C295-71DD-4B8E-9774-B572A2922214}\InprocServer32] @="C:\Programme\ScanSoft\PaperPort\SearchResults.ocx" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{15D47F08-D5A0-4E98-B144-005560045F86}] @="INeroSearchResultsIterator" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{33A0C76D-3201-4602-9CC8-E3A372C8634A}] @="INeroSearchResultsDisplayControl" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{370F8B48-1D93-439D-A5CB-4C7593160D35}] @="INeroSearchResultsDisplayControl2" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{5DCE6F57-DCBF-4A1C-B51D-71A2558F31DE}] @="ISearchResults" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{65AF71F6-01AF-4A09-AE03-C308730336B0}] @="INeroSearchResultsWindow" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{872803B0-85BA-4D35-8ED0-5D99E527AD45}] @="INeroSearchResultsGroupHandler" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{88EAC88D-82C8-4E58-B04A-05638C1051D4}] @="INeroSearchResultsViewParent" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{A62DE348-84A3-4D0C-9550-4AC51FE3381E}] @="INMBFileBrowserModelSearchResults" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{B891C2B9-910C-4AB9-9FB6-90233F5D1679}] @="INeroSearchResultsView" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{BF131906-08AF-4674-B90A-E1BA8A4E54F4}] @="ISearchResultsEvents" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\SEARCHRESULTS.SearchResultsCtrl.1] [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{69AFB008-C64E-42E4-8106-87B884A64302}\1.0] @="PaperPort SearchResults ActiveX Control module" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{69AFB008-C64E-42E4-8106-87B884A64302}\1.0\0\win32] @="C:\Programme\ScanSoft\PaperPort\SearchResults.ocx" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\2644EBF9B15F8DF419FCDC726076400E] "0EA075200EEBC6A4EBF38D609E2FAE71"="C:\Programme\ScanSoft\PaperPort\SearchResults.ocx" Searching for "Savings Sidekick" No data found. Searching for "Claro" No data found. -= EOF =- MfG Gio |
Servus, wir entfernen noch ein paar Reste: Schritt 1 Fixen mit OTL
Code: :OTL
Schritt 2
Schritt 3 Starte bitte OTL.exe und drücke den Quick Scan Button. Poste die OTL.txt hier in deinen Thread. Bitte poste mit deiner nächsten Antwort
|
Guten Abend an das Team, hier nun die nächsten Schritte: 1) die Logdatei des OTL-Fix All processes killed ========== OTL ========== C:\Dokumente und Einstellungen\Studio0812\Anwendungsdaten\71173AF3 folder moved successfully. ========== FILES ========== C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\_locales\en folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\_locales folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\sl folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\lib\jquery.alerts\images folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\lib\jquery.alerts folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\lib folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\core folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\WEATHER\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\WEATHER\css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\WEATHER folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\TWITTER\resources folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\TWITTER\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\TWITTER\img folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\TWITTER folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\SEARCH_IN_NEW_TAB folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\SEARCH\view\style\rsx folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\SEARCH\view\style folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\SEARCH\view\script folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\SEARCH\view folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\SEARCH\resources folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\SEARCH\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\SEARCH\Css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\SEARCH\buildSettings folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\SEARCH folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\RADIO_PLAYER\js\resources folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\RADIO_PLAYER\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\RADIO_PLAYER\css\custom-theme folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\RADIO_PLAYER\css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\RADIO_PLAYER folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\PRICE_GONG\menu_dlg folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\PRICE_GONG\images folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\PRICE_GONG\css\custom-theme folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\PRICE_GONG\css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\PRICE_GONG\agreement folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\PRICE_GONG folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\Optimizer\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\Optimizer folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\NOTIFICATION\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\NOTIFICATION\images\light folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\NOTIFICATION\images\dark folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\NOTIFICATION\images folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\NOTIFICATION\css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\NOTIFICATION folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\MULTI_RSS\js\resources folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\MULTI_RSS\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\MULTI_RSS\img folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\MULTI_RSS\css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\MULTI_RSS folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\HIGHLIGHTER\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\HIGHLIGHTER\css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\HIGHLIGHTER folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\EMAIL_NOTIFIER\js\plugins folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\EMAIL_NOTIFIER\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\EMAIL_NOTIFIER\css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\EMAIL_NOTIFIER folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\APPLICATION_BUTTON\resources folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\APPLICATION_BUTTON\Js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\APPLICATION_BUTTON folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa\404 folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\wa folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ui\menu\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ui\menu\img folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ui\menu\css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ui\menu folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ui\gf\img folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ui\gf\css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ui\gf folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ui\gadgetFrame folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ui\dlg\ftd\images folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ui\dlg\ftd folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ui\dlg folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ui folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\sp\spsd\images folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\sp\spsd folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\sp\spbd\images folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\sp\spbd folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\sp\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\sp folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\options\js\resources folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\options\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\options\images folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\options\css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\options folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\msd folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\api folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ac\res folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ac\img folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ac\css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\ac folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\aboutBox\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\aboutBox\images folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al\aboutBox folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb\al folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\tb folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\Search\NewTabPages\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\Search\NewTabPages\img folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\Search\NewTabPages\html folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\Search\NewTabPages\css folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\Search\NewTabPages\API folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\Search\NewTabPages folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\Search\html folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\Search folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\plugins folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\js\toolbarAPI folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\js\tabs\back folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\js\tabs folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\js\options folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\js\lib folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0\js folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp\10.14.40.128_0 folder moved successfully. C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\engeblojhfeingnjnfpiceofljnjpldp folder moved successfully. C:\Dokumente und Einstellungen\Studio0812\Eigene Dateien\Downloads\iLividSetup.exe moved successfully. ========== REGISTRY ========== Registry value HKEY_CURRENT_USER\Software\Microsoft\Search Assistant\ACMru\5603\\017 deleted successfully. Registry key HKEY_CURRENT_USER\Software\Trolltech\OrganizationDefaults\Qt Factory Cache 4.8\com.trolltech.Qt.QImageIOHandlerFactoryInterface:\C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Anwendungsdaten\iLivid\ deleted successfully. Registry key HKEY_CURRENT_USER\Software\Trolltech\OrganizationDefaults\Qt Plugin Cache 4.8.false\C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Anwendungsdaten\iLivid\ deleted successfully. ========== COMMANDS ========== [EMPTYTEMP] User: Administrator ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 67 bytes ->Google Chrome cache emptied: 594288 bytes User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 32902 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: Studio0812 ->Temp folder emptied: 69967 bytes ->Temporary Internet Files folder emptied: 509993 bytes ->FireFox cache emptied: 0 bytes ->Google Chrome cache emptied: 6999539 bytes ->Flash cache emptied: 676 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 73728 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 8,00 mb OTL by OldTimer - Version 3.2.69.0 log created on 04232013_164719 Files\Folders moved on Reboot... PendingFileRenameOperations files... Registry entries deleted on Reboot... Danach habe ich den alten Chrome Browser deinstalliert und einen neuen (von der Chip-Seite) installiert und die unter Schritt 2 beschriebenen Veränderungen an den Einstellungen zum Browser vorgenommen. Dann wollte ich den 3. Schritt vollführen. Aber für zwei Stunden ging da nichts, weil ich bei Windos XP auf automatische Updates eingestellt habe, und Windows 62 (!) Sicherheitsupdates auf meinem Rechner installiert hat. Zum Schluss habe ich dann Schritt 3 vollzogen, die Logdatei des neuen OTL-Scans:OTL Logfile: Code: OTL logfile created on: 23.04.2013 20:45:47 - Run 3 Mit freundlichen Grüßen aus Krefeld, Stadt wie Samt und Seide von Giovanni Nachtrag zu den veränderten Einstellungen bei meinem Webbrowser googleChrome (zu Schritt 2) bei "Erweiterungen" -> "Entwicklermodus" sind keine (!) Erweiterungen aufgelistet gewesen! So das wars für heute... Ciao Giovanni |
Servus, sieht besser aus. :) Wir kontrollieren nochmal alles: Schritt 1 Downloade Dir bitte ![]()
Schritt 2 ESET Online Scanner
Schritt 3 Downloade Dir bitte ![]()
Bitte poste mit deiner nächsten Antwort
|
Guten Abend an das Team, im Folgenden poste ich den Inhalt von 1) der Logdatei von MBAM Malwarebytes Anti-Malware (Test) 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2013.04.24.04 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Studio0812 :: DG [Administrator] Schutz: Aktiviert 24.04.2013 12:31:02 mbam-log-2013-04-24 (12-31-02).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 228155 Laufzeit: 27 Minute(n), 33 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Dokumente und Einstellungen\Studio0812\Eigene Dateien\Downloads\flvmplayer.exe (PUP.BundleInstaller.SOL) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) 2) der Logdatei von ESET Malwarebytes Anti-Malware (Test) 1.75.0.1300 www.malwarebytes.org Datenbank Version: v2013.04.24.04 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Studio0812 :: DG [Administrator] Schutz: Aktiviert 24.04.2013 12:31:02 mbam-log-2013-04-24 (12-31-02).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 228155 Laufzeit: 27 Minute(n), 33 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Dokumente und Einstellungen\Studio0812\Eigene Dateien\Downloads\flvmplayer.exe (PUP.BundleInstaller.SOL) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) 3) der Logdatei von SecurityCheck Results of screen317's Security Check version 0.99.62 Windows XP Service Pack 3 x86 Internet Explorer 8 ``````````````Antivirus/Firewall Check:`````````````` Please wait while WMIC compiles updated MOF files.d i s p l a y N a m e ECHO ist ausgeschaltet (OFF). A v i r a ECHO ist ausgeschaltet (OFF). D e s k t o p ECHO ist ausgeschaltet (OFF). Antivirus up to date! `````````Anti-malware/Other Utilities Check:````````` AntiBrowserSpy Malwarebytes Anti-Malware Version 1.75.0.1300 TuneUp Utilities 2006 Java 7 Update 17 Adobe Reader XI Mozilla Firefox 14.0.1 Firefox out of Date! ````````Process Check: objlist.exe by Laurent```````` Malwarebytes Anti-Malware mbamservice.exe Malwarebytes Anti-Malware mbamgui.exe Avira Antivir avgnt.exe Avira Antivir avguard.exe Malwarebytes' Anti-Malware mbamscheduler.exe `````````````````System Health check````````````````` Total Fragmentation on Drive C:: ````````````````````End of Log`````````````````````` Das sind die drei geforderten Dateien. Ich habe nun noch eine Frage zu meinem FreeAntivir Programm von AVIRA. Bei meinem Komplettsuchlauf von AVIRA vom 13.04.2013 hat AVIRA 7 Trojaner gefunden und in die Quarantäne verschoben. Es sind dies 6 x TR/Fukjoor.B und 1 x WORM/Cridex.B.121. Ist es nun besser sie so in der Quarantäne zu belassen oder ist es besser sie zu löschen? Vielen Dank und eine gute Nachtruhe wünscht Euch Giovanni Di Fabio Sorry da ist ein Fehler passiert: Die Logdatei von MBAM ist doppelt. Dafür fehlt die Logdatei von ESET. Hier nun also die Logdatei von ESET: ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=4590903e2203f24381338c37c5caaeb7 # engine=13685 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-04-24 04:09:43 # local_time=2013-04-24 06:09:43 (+0100, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 3 # compatibility_mode=1799 16775165 100 97 17351 232243073 9937 0 # scanned=64225 # found=1 # cleaned=0 # scan_time=13077 sh=106228D67FF3CEB63C349E5B9AF4A1F17A0AAFE4 ft=1 fh=a2f611a66ef2062d vn="a variant of Win32/SpeedingUpMyPC application" ac=I fn="C:\System Volume Information\_restore{6AFCFCAC-F3B5-4611-9864-F7A350E59F20}\RP142\A0049098.exe" Mit freundlichen Grüßen aus Krefeld von Giovanni |
Servus, Zitat:
Bevor wir zum Abschluss kommen, habe ich noch Fragen: Wie läuft dein Rechner derzeit? Gibt es noch Probleme? Wenn ja, welche? |
Guten Abend an das Team, habe die 7 schlechten Elemente aus der Quarantäne von Avira gelöscht. (Die Bestätigung sagte: Sind Sie sicher, dass Sie diese 7 Objekte aus der Quarantäne entfernen wollen?Ich habe mit ja geklickt und danach waren diese 7 Elemente entfernt. Der Rechner läuft ordentlich und etwas schneller als vorher. Allerdings gerade vorhin ist er erst sehr langsam gestartet und hat lange gebraucht, um sich zu verbinden. Daraufhin erschien eine Meldung von Microsoft: Problembericht senden? Ja/ Nein. Habe auf nein geklickt. Vielleicht hat dieses schlechte Hochfahren mit heute Morgen zu tun. Habe aus dem Autostart (msconfig) bei einigen gestarteten Prozessen, das Häkchen für Autostart weggenommen. Das waren vornehmlich Audiosachen, weil ich keine Lautsprecher angeschlossen habe. Aber denke, dass mein Rechner jetzt stabil bleibt. Bis bald gruß aus Krefeld Gio:pfeiff: |
Servus, Wenn du keine Probleme mehr hast, dann sind wir hier fertig. Deine Logdateien sind sauber. :daumenhoc Zum Schluss müssen wir noch ein paar abschließende Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern. Ich sehe, dass du sog. Registry Cleaner auf dem System hast. In deinem Fall TuneUp Utilities 2006. Wir empfehlen auf keinen Fall jegliche Art von Registry Cleaner. Der Grund ist ganz einfach: Die Registry ist das Hirn des Systems. Funktioniert das Hirn nicht, funktioniert der Rest nicht mehr wirklich. Wir lesen oft genug von Hilfesuchenden, dass deren System nach der Nutzung von Registry Cleanern nicht mehr booted.
Zerstörst Du die Registry, zerstörst Du Windows. Ich empfehle dir hiermit die oben genannte Software zu deinstallieren und in Zukunft auf solche Art von Software zu verzichten. Am Ende empfehle ich dir ein anderes Tool, mit dem du deine temporären Dateien entfernen kannst. Schritt 1 Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
Schritt 2 Deinstalliere bitte deine aktuelle Version von Adobe Reader Start--> Systemsteuerung--> Software / Programme deinstallieren--> Adobe Reader und lade dir die neue Version von Hier herunter- Entferne den Hacken für den McAfee SecurityScan bzw. Google Chrome. Schritt 3
Prüfe bitte auch (regelmässig) ob folgende Links fehlende Updates bei deinen Plugins zeigen: Schritt 4 Sofern verwendet, starte DeFogger und klicke auf Re-enable. Gegebenenfalls muss dein Rechner neu gestartet werden. Schritt 5 Downloade dir bitte delfix auf deinen Desktop.
Schritt 6 Abschließend habe ich noch ein paar Tipps zur Absicherung deines Systems. Ich kann gar nicht zu oft erwähnen, wie wichtig es ist, dass dein System Up to Date ist.
Anti- Viren Software
Zusätzlicher Schutz
Sicheres Browsen
Alternative Browser Andere Browser tendieren zu etwas mehr Sicherheit als der IE, da diese keine Active X Elemente verwenden. Diese können von Spyware zur Infektion deines Systems missbraucht werden.
Performance Bereinige regelmäßig deine Temp Files. Ich empfehle hierzu TFC Halte dich fern von Registry Cleanern. Diese Schaden deinem System mehr als dass sie helfen. Hier ein paar ( englische ) Links: Miekemoes Blogspot ( MVP ) Bill Castner ( MVP ) Was du vermeiden solltest:
Nun bleibt mir nur noch dir viel Spaß beim sicheren Surfen zu wünschen. Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
Hallo und guten Tag an das Team, habe erfolgreich Schritt 1 (Java aktualisiert), Schritt 2 (Adobe Reader aktualisiert), Schritt 3 (Firefox Updates installiert und Add-ons auf Updates überprüft), Schritt 4 (defogger reenabled), Schritt 5 (delfix ausgeführt) und Schritt 6 automatische Softwareupdates für mein WIN XP eingerichtet) durchgeführt. Mein Rechner läuft jetzt zwar langsam aber fehlerfrei. Danach habe ich auch noch Eure 6 Tipps zu beherzigen versucht. Tipp 1 mein Antivirusprogramm geupdated, Tipp 2 MalwareBytes Anti Malware installiert und ausgeführt Tipp 3: WIN Patrol heruntergeladen und einmal ausgeführt Tipp4: WOT in meinen google-chrome-Browser integriert Tipp 5 einige Addons für den mozilla Firefox Browser eingerichtet. Dies hat alles so ziemlich lange gedauert, aber es hat gut funktioniert bzw. funzt immer noch gut. Probleme habe ich mit eurem Tipp 6: Habe das TFC Programm installiert, um überflüssige Temp Files aufzuspüren und zu bereinigen. Habe es zweimal ausgeführt, was aber nicht geklappt hat, weil mein Rechner zweimal eingefroren ist. Zwei Mal war ein Neustart fällig und das flaue Gefühl bei mir, das etwas nicht stimmt. Ansonsten bin ich aber mit meinem XP Rechner schon zufrieden und möchte mich an dieser Stelle sehr für eure Anleitung bedanken. Das ist eine sehr wertvolle und sinnvolle Arbeit, die Ihr da leistet, finde ich. Nun ist mir leider noch etwas aufgefallen, was mir einen gehörigen Schrecken versetzt hat. Bei diesen beiden nun bereinigten Computern (WIN7 und WIN XP) hatte ich ja diese Trojaner mir eingefangen, weil ich ja besagte gefakte ZIP-Rechnung (von my dirty hobby com) angeklickt hatte, was alles sehr schnell ging und seit dem 11. April mir und euch ja einige Mühen gekostet hat. Nun habe ich auf meinem dritten System Avira komplett rüberlaufen lassen (filewalker) und Avira weist mir auch für dieses dritte System (WIN 7 Starter auf meinem Samsung Notebook 10 Zoll, welches ich seit dem 27. Dezember 2010 besitze) mehrere Trojaner auf, die den gleichen Namen tragen, wie auf diesen beiden jetzt bereinigten Systemen. Das Unglaubliche aber daran ist für mich, dass ich bei diesem Samsung Notebook nicht (!) auf diese gefakte Ziprechnung gedrückt habe und dennoch sind auch hier diese Trojaner da. Ich traue mich gar nicht mehr das Notebook in Betrieb zu nehmen, aber ich brauche es, weil ich in Bochum an der RUB Lehramt studiere. was kann ich jetzt tun? Auch dieselben Bereinigungsprogramme drüber laufenlassen, wie auf diesem XP Rechner? Wenn ja, aber in welcher Reihenfolge? Für Eure Antwort und eure Tipps darauf wäre ich Euch total dankbar. Viele Grüße aus Krefeld und sorry für die Unannehmlichkeiten von Giovanni Di Fabio |
Servus, Zitat:
Poste mir bitte die Logdatei von Avira. :) Danach sehen wir weiter. |
Guten Abend zusammen, hier also die LogDatei von Avira vom 13. April 2013 von meinem Netbook [18] Archivtyp: Runtime Packed --> C:\Users\Giovannis-Helfer\Downloads\IE9-Windows7-x86-deu (2).exe [19] Archivtyp: RSRC --> C:\Users\Giovannis-Helfer\Downloads\jxpiinstall.exe [20] Archivtyp: Runtime Packed --> C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (1).zip [21] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [22] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (1).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (2).zip [21] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [22] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (2).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [21] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [22] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovannis-Helfer\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089 (1).zip [21] Archivtyp: ZIP --> My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [22] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [23] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovannis-Helfer\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089 (1).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovannis-Helfer\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [21] Archivtyp: ZIP --> My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [22] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [23] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovannis-Helfer\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B Beginne mit der Suche in 'D:\' Beginne mit der Desinfektion: C:\Users\Giovannis-Helfer\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5702c90a.qua' verschoben! C:\Users\Giovannis-Helfer\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089 (1).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f95e6ae.qua' verschoben! C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d90bc5a.qua' verschoben! C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (2).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ba7f398.qua' verschoben! C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (1).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3e23dea6.qua' verschoben! C:\Users\Giovannis-Helfer\AppData\Local\Temp\equgevvaat.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4170ecce.qua' verschoben! Ende des Suchlaufs: Samstag, 13. April 2013 15:08 Benötigte Zeit: 10:15:33 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 24178 Verzeichnisse wurden überprüft 1945933 Dateien wurden geprüft 11 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 6 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1945922 Dateien ohne Befall 21092 Archive wurden durchsucht 5 Warnungen 6 Hinweise 702818 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Viele Grüße und morgen einen guten Wochenstart wünscht euch Giovanni Sorry, irgendwie ist der erste Teil der LogDatei von Avira verlorengegangen. Hier also nun hoffentlich die komplette Logdatei Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 13. April 2013 04:51 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Starter Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : GIOVANNISHELFER Versionsinformationen: BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00 AVSCAN.EXE : 13.6.0.986 639712 Bytes 11.04.2013 23:11:23 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 12.12.2012 13:11:08 LUKE.DLL : 13.6.0.902 67808 Bytes 11.04.2013 23:11:34 AVSCPLR.DLL : 13.6.0.986 94944 Bytes 27.03.2013 08:25:43 AVREG.DLL : 13.6.0.940 250592 Bytes 27.03.2013 08:25:43 avlode.dll : 13.6.2.940 434912 Bytes 11.04.2013 23:11:22 avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 13:02:10 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 11:16:26 VBASE001.VDF : 7.11.70.1 2048 Bytes 04.04.2013 11:16:27 VBASE002.VDF : 7.11.70.2 2048 Bytes 04.04.2013 11:16:27 VBASE003.VDF : 7.11.70.3 2048 Bytes 04.04.2013 11:16:27 VBASE004.VDF : 7.11.70.4 2048 Bytes 04.04.2013 11:16:27 VBASE005.VDF : 7.11.70.5 2048 Bytes 04.04.2013 11:16:27 VBASE006.VDF : 7.11.70.6 2048 Bytes 04.04.2013 11:16:28 VBASE007.VDF : 7.11.70.7 2048 Bytes 04.04.2013 11:16:28 VBASE008.VDF : 7.11.70.8 2048 Bytes 04.04.2013 11:16:28 VBASE009.VDF : 7.11.70.9 2048 Bytes 04.04.2013 11:16:28 VBASE010.VDF : 7.11.70.10 2048 Bytes 04.04.2013 11:16:28 VBASE011.VDF : 7.11.70.11 2048 Bytes 04.04.2013 11:16:28 VBASE012.VDF : 7.11.70.12 2048 Bytes 04.04.2013 11:16:28 VBASE013.VDF : 7.11.70.13 2048 Bytes 04.04.2013 11:16:28 VBASE014.VDF : 7.11.70.103 136192 Bytes 05.04.2013 18:27:02 VBASE015.VDF : 7.11.70.183 183808 Bytes 06.04.2013 18:27:02 VBASE016.VDF : 7.11.71.9 145920 Bytes 08.04.2013 18:27:02 VBASE017.VDF : 7.11.71.115 169472 Bytes 10.04.2013 15:41:54 VBASE018.VDF : 7.11.71.197 172544 Bytes 11.04.2013 23:11:12 VBASE019.VDF : 7.11.72.17 135168 Bytes 12.04.2013 03:37:03 VBASE020.VDF : 7.11.72.18 2048 Bytes 12.04.2013 03:37:03 VBASE021.VDF : 7.11.72.19 2048 Bytes 12.04.2013 03:37:03 VBASE022.VDF : 7.11.72.20 2048 Bytes 12.04.2013 03:37:03 VBASE023.VDF : 7.11.72.21 2048 Bytes 12.04.2013 03:37:03 VBASE024.VDF : 7.11.72.22 2048 Bytes 12.04.2013 03:37:03 VBASE025.VDF : 7.11.72.23 2048 Bytes 12.04.2013 03:37:03 VBASE026.VDF : 7.11.72.24 2048 Bytes 12.04.2013 03:37:03 VBASE027.VDF : 7.11.72.25 2048 Bytes 12.04.2013 03:37:03 VBASE028.VDF : 7.11.72.26 2048 Bytes 12.04.2013 03:37:03 VBASE029.VDF : 7.11.72.27 2048 Bytes 12.04.2013 03:37:04 VBASE030.VDF : 7.11.72.28 2048 Bytes 12.04.2013 03:37:04 VBASE031.VDF : 7.11.72.84 84480 Bytes 13.04.2013 03:37:04 Engineversion : 8.2.12.26 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55 AESCRIPT.DLL : 8.1.4.106 483709 Bytes 11.04.2013 23:11:18 AESCN.DLL : 8.1.10.4 131446 Bytes 27.03.2013 08:25:42 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.2.0.88 643444 Bytes 11.01.2013 11:06:31 AEPACK.DLL : 8.3.2.6 827767 Bytes 11.04.2013 23:11:18 AEOFFICE.DLL : 8.1.2.56 205180 Bytes 12.03.2013 10:39:42 AEHEUR.DLL : 8.1.4.286 5845369 Bytes 11.04.2013 23:11:17 AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 20:08:18 AEGEN.DLL : 8.1.7.2 442741 Bytes 27.03.2013 08:25:39 AEEXP.DLL : 8.4.0.18 192886 Bytes 11.04.2013 23:11:18 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.31.2 201080 Bytes 20.02.2013 00:07:43 AEBB.DLL : 8.1.1.4 53619 Bytes 07.11.2012 09:50:20 AVWINLL.DLL : 13.6.0.480 26480 Bytes 13.02.2013 08:46:31 AVPREF.DLL : 13.6.0.480 51056 Bytes 13.02.2013 08:46:37 AVREP.DLL : 13.6.0.480 178544 Bytes 06.02.2013 14:27:47 AVARKT.DLL : 13.6.0.902 260832 Bytes 11.04.2013 23:11:19 AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 11.04.2013 23:11:21 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.6.0.480 62832 Bytes 13.02.2013 08:46:38 NETNT.DLL : 13.6.0.480 16240 Bytes 13.02.2013 08:46:51 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 12.12.2012 13:10:26 RCTEXT.DLL : 13.6.0.976 69344 Bytes 11.04.2013 23:11:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Samstag, 13. April 2013 04:51 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'EasySpeedUpManager.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'ETDCtrlHelper.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'CDASrv.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'ETDCtrl.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '180' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxext.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'SmartRestarter.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'dmhkcore.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'YahooAUService.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'SSCKbdHk.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'WCScheduler.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'tcpsvcs.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'rndlresolversvc.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'FsUsbExService.Exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'cvpnd.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'CISVC.EXE' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'ApplicationUpdater.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '159' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2599' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Giovannis-Helfer\AppData\Local\Temp\equgevvaat.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [0] Archivtyp: RSRC --> C:\Program Files\Samsung\BatteryLifeExtender\Drv\SABI3x86\WUDFUpdate_01009.dll [1] Archivtyp: RSRC --> C:\Program Files\Samsung\ChargeableUSB\Win7_Driver\x32\WUDFUpdate_01009.dll [2] Archivtyp: RSRC --> C:\Program Files\Samsung\ChargeableUSB\Win7_Driver\x64\WUDFUpdate_01009.dll [3] Archivtyp: RSRC --> C:\Program Files\Samsung\EasyFileShare\Drv\SABI3x64\WUDFUpdate_01009.dll [4] Archivtyp: RSRC --> C:\Program Files\Samsung\EasyFileShare\Drv\SABI3x86\WUDFUpdate_01009.dll [5] Archivtyp: RSRC --> C:\Program Files\Samsung\EasySpeedUpManager\x64\WUDFUpdate_01009.dll [6] Archivtyp: RSRC --> C:\Program Files\Samsung\EasySpeedUpManager\x86\WUDFUpdate_01009.dll [7] Archivtyp: RSRC --> C:\Program Files\Samsung\Samsung Recovery Solution 4\WUDFUpdate_01009.dll [8] Archivtyp: RSRC --> C:\Program Files\Samsung\Samsung Support Center\Drv\drv3x64\WUDFUpdate_01009.dll [9] Archivtyp: RSRC --> C:\Program Files\Samsung\Samsung Support Center\Drv\drv3x86\WUDFUpdate_01009.dll [10] Archivtyp: RSRC --> C:\Program Files\Samsung\SFB\Win7_Driver\x32\WUDFUpdate_01009.dll [11] Archivtyp: RSRC --> C:\Users\Giovannis-Helfer\AppData\Local\Temp\jre-7u11-windows-i586-iftw.exe [12] Archivtyp: Runtime Packed --> C:\Users\Giovannis-Helfer\AppData\Local\Temp\jre-7u13-windows-i586-iftw.exe [13] Archivtyp: Runtime Packed --> C:\Users\Giovannis-Helfer\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe [14] Archivtyp: Runtime Packed --> C:\Users\Giovannis-Helfer\AppData\Local\Temp\jre-7u7-windows-i586-iftw.exe [15] Archivtyp: Runtime Packed --> C:\Users\Giovannis-Helfer\AppData\Local\Temp\jre-7u9-windows-i586-iftw.exe [16] Archivtyp: Runtime Packed --> C:\Users\Giovannis-Helfer\Downloads\chromeinstall (1).exe [17] Archivtyp: Runtime Packed --> C:\Users\Giovannis-Helfer\Downloads\chromeinstall.exe [18] Archivtyp: Runtime Packed --> C:\Users\Giovannis-Helfer\Downloads\IE9-Windows7-x86-deu (2).exe [19] Archivtyp: RSRC --> C:\Users\Giovannis-Helfer\Downloads\jxpiinstall.exe [20] Archivtyp: Runtime Packed --> C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (1).zip [21] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [22] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (1).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (2).zip [21] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [22] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (2).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [21] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [22] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovannis-Helfer\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089 (1).zip [21] Archivtyp: ZIP --> My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [22] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [23] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovannis-Helfer\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089 (1).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B --> C:\Users\Giovannis-Helfer\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [21] Archivtyp: ZIP --> My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [22] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.zip [23] Archivtyp: ZIP --> Rechnung 10.04.2013 MyDirtyHobby.com [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Giovannis-Helfer\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B Beginne mit der Suche in 'D:\' Beginne mit der Desinfektion: C:\Users\Giovannis-Helfer\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5702c90a.qua' verschoben! C:\Users\Giovannis-Helfer\Downloads\Rechnung My-Dirty-Hobby Online Nummer 355175089 (1).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f95e6ae.qua' verschoben! C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung.zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d90bc5a.qua' verschoben! C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (2).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ba7f398.qua' verschoben! C:\Users\Giovannis-Helfer\Downloads\My-Dirty-Hobby Online 10.04.2013 Rechnung (1).zip [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3e23dea6.qua' verschoben! C:\Users\Giovannis-Helfer\AppData\Local\Temp\equgevvaat.pre [FUND] Ist das Trojanische Pferd TR/Fukjoor.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4170ecce.qua' verschoben! Ende des Suchlaufs: Samstag, 13. April 2013 15:08 Benötigte Zeit: 10:15:33 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 24178 Verzeichnisse wurden überprüft 1945933 Dateien wurden geprüft 11 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 6 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1945922 Dateien ohne Befall 21092 Archive wurden durchsucht 5 Warnungen 6 Hinweise 702818 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
Servus, Schritt 1 Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop (falls noch nicht vorhanden).
Code: activex
Schritt 2 Downloade Dir bitte defogger von jpshortstuff auf Deinem Desktop.
Schritt 3 Bitte lade dir ![]()
![]()
Bitte poste mit deiner nächsten Antwort
|
Guten Morgen an das Team, zunächst einmal die OTL.txtOTL Logfile: Code: OTL logfile created on: 4/29/2013 9:26:07 AM - Run 1 Es folgt die Extra.txt:OTL EXTRAS Logfile: Code: OTL Extras logfile created on: 4/29/2013 9:26:07 AM - Run 1 Hallo an das Team nun folgt die 3. Datei die defogger_disable.log.Datei: defogger_disable by jpshortstuff (23.02.10.1) Log created at 10:34 on 29/04/2013 (Giovannis-Helfer) Checking for autostart values... HKCU\~\Run values retrieved. HKLM\~\Run values retrieved. Checking for services/drivers... -=E.O.F=- Hallo an das Team nun folgt die 3. Datei die defogger_disable.log.Datei: defogger_disable by jpshortstuff (23.02.10.1) Log created at 10:34 on 29/04/2013 (Giovannis-Helfer) Checking for autostart values... HKCU\~\Run values retrieved. HKLM\~\Run values retrieved. Checking for services/drivers... -=E.O.F=- |
Servus, ich bräuchte noch die Logdatei von GMER. Du hast mir wohl aus Versehen zweimal die Logdatei von DeFogger gepostet. ;) |
Hallo an das Team, nun die Logdatei von GMER. Der Scan hat mit meiner kleinen Maschine ganz schön lange gedauert, um kurz vor zwei bin ich dann zu meinen Nachhilfeschülern und gerade wiedergekommen. Um Zwei war der Scan noch nicht fertig, da war mein Samsung Notebook bereits eine gute Stunde dran. Jetzt beim Wiederkommen ist der Scan beendet. Hier alsi die Logdatei von GMER: GMER Logfile: Code: GMER 2.1.19163 - hxxp://www.gmer.net :party: |
Servus, Schritt 1 Downloade Dir bitte ![]()
Schritt 2 Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Schritt 3 Scan mit Combofix
Bitte poste mit deiner nächsten Antwort
|
nabend an das Team, hier ist nun Schritt 1 die adwcleaner.txt:AdwCleaner Logfile: Code: # AdwCleaner v2.300 - Datei am 29/04/2013 um 23:20:22 erstellt nun die JRT.txtJRT Logfile: Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Schritt 3: Combofix.txt: Combofix Logfile: Code: ComboFix 13-04-29.01 - Giovannis-Helfer 30.04.2013 0:49.1.2 - x86 Mit freundlichen Grüßen Giovanni |
Servus, sieht schon besser aus. Wir müssen noch ein paar Reste aufspüren, damit wir sie entfernen können: Schritt 1 Starte bitte OTL.exe. Wähle unter Extra Registrierung: Benutze Safe List und klicke auf den Scan Button. Poste die OTL.txt und die Extras.txt hier in deinen Thread. Schritt 2 Lade SystemLook von jpshortstuff vom folgenden Spiegel herunter und speichere das Tool auf dem Desktop: SystemLook (32 bit)
Bitte poste mit deiner nächsten Antwort
|
Guten Abend zusammen es folgt die Logdatei OTL.txt:OTL Logfile: Code: OTL logfile created on: 4/30/2013 2:41:19 PM - Run 2 Die 2. Logdatei von heute ist die Extras.txt:OTL EXTRAS Logfile: Code: OTL Extras logfile created on: 4/30/2013 2:41:19 PM - Run 2 schließlich kommt die 3.Logdatei für heute, die Systemlook.txt: SystemLook 30.07.11 by jpshortstuff Log created at 17:22 on 30/04/2013 by Giovannis-Helfer Administrator - Elevation successful ========== filefind ========== Searching for "*My-Dirty-Hobby*" C:\Users\Giovannis-Helfer\AppData\Roaming\Microsoft\Windows\Recent\Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Seite 2 - Trojaner-Board.lnk --a---- 1212 bytes [23:19 20/04/2013] [23:19 20/04/2013] 2CE3BB0359784C974C0D96E703960034 C:\Users\Giovannis-Helfer\AppData\Roaming\Microsoft\Windows\Recent\Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Seite 3 - Trojaner-Board.lnk --a---- 1212 bytes [23:19 20/04/2013] [23:19 20/04/2013] 14CD14FD28C6FCE4B83674083B260E90 C:\Users\Giovannis-Helfer\AppData\Roaming\Microsoft\Windows\Recent\Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Trojaner-Board,S.1.lnk --a---- 1266 bytes [23:19 20/04/2013] [23:19 20/04/2013] 3E2D6A87671AE81476A4CE5D866F1279 C:\Users\Giovannis-Helfer\Desktop\Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Seite 2 - Trojaner-Board.htm --a---- 342089 bytes [23:19 20/04/2013] [23:19 20/04/2013] A81E672FB79DC3468ED81370340A3C84 C:\Users\Giovannis-Helfer\Desktop\Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Seite 3 - Trojaner-Board.htm --a---- 64376 bytes [23:19 20/04/2013] [23:19 20/04/2013] F998C7A66B0A3B815E1D75D18B3E6801 C:\Users\Giovannis-Helfer\Desktop\Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) - Trojaner-Board,S.1.htm --a---- 331568 bytes [23:18 20/04/2013] [23:18 20/04/2013] BD66233805EBAB187A2CC7637A4ACA5D ========== folderfind ========== Searching for "Ask.com*" No folders found. Searching for "Search Settings*" No folders found. Searching for "Application Updater*" C:\Windows\System32\config\systemprofile\AppData\LocalLow\Application Updater d------ [02:06 31/03/2011] Searching for "Conduit*" No folders found. Searching for "instplugin*" No folders found. Searching for "*My-Dirty-Hobby*" No folders found. ========== regfind ========== Searching for "Ask.com" [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\DOMStorage\ask.com] [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\ask.com] [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Activities\Search\ask.com] [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MAPI/IPM.Task] "PreviewDetails"="prop:*System.DueDate;*System.Task.CompletionStatus;*System.Task.Owner;*System.Keywords" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\SystemFileAssociations\MAPI/IPM.Task] "PreviewDetails"="prop:*System.DueDate;*System.Task.CompletionStatus;*System.Task.Owner;*System.Keywords" [HKEY_USERS\.DEFAULT\Software\AppDataLow\Software\AskToolbar\Macro] "InstallDir"="C:\Program Files\Ask.com\" [HKEY_USERS\S-1-5-21-1076387279-2608573375-2991349267-1000\Software\Microsoft\Internet Explorer\DOMStorage\ask.com] [HKEY_USERS\S-1-5-21-1076387279-2608573375-2991349267-1000\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\ask.com] [HKEY_USERS\S-1-5-21-1076387279-2608573375-2991349267-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Activities\Search\ask.com] [HKEY_USERS\S-1-5-18\Software\AppDataLow\Software\AskToolbar\Macro] "InstallDir"="C:\Program Files\Ask.com\" Searching for "Search Settings" [HKEY_USERS\.DEFAULT\Software\AppDataLow\Software\Search Settings] [HKEY_USERS\S-1-5-18\Software\AppDataLow\Software\Search Settings] Searching for "Application Updater" No data found. Searching for "Conduit" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CB1E579405BE28F46B2E7AAE9534B564] "AEA6B80305ED666499D6F04A1617D9B6"="C:\Program Files\Common Files\Apple\Mobile Device Support\com.yahoo.go.sync.client.resources\PhoneConduit.plist" Searching for "instplugin" No data found. -= EOF =- Vielen Dank erstmal an das Team und einen guten Tanz in den Mai wünsche ich Euch vom Niederrhein aus Giovanni Di Fabio:taenzer: |
Servus, wir entfernen noch ein paar Reste und kontrollieren nochmal alles: Schritt 1 Fixen mit OTL
Code: :OTL
Schritt 2 Downloade Dir bitte ![]()
Schritt 3 ESET Online Scanner
Schritt 4 Downloade Dir bitte ![]()
Bitte poste mit deiner nächsten Antwort
|
All processes killed ========== OTL ========== Prefs.js: "chr-greentree_ff&type=937811&ilc=12" removed from browser.search.param.yahoo-fr Prefs.js: info@instmin.com:1.03 removed from extensions.enabledAddons C:\Users\Giovannis-Helfer\AppData\Roaming\mozilla\Firefox\Profiles\9y9lbe7w.default\extensions\info@instmin.com\chrome\content folder moved successfully. C:\Users\Giovannis-Helfer\AppData\Roaming\mozilla\Firefox\Profiles\9y9lbe7w.default\extensions\info@instmin.com\chrome folder moved successfully. C:\Users\Giovannis-Helfer\AppData\Roaming\mozilla\Firefox\Profiles\9y9lbe7w.default\extensions\info@instmin.com folder moved successfully. Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{47833539-D0C5-4125-9FA8-0819E2EAAC93} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{47833539-D0C5-4125-9FA8-0819E2EAAC93}\ not found. Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{C424171E-592A-415A-9EB1-DFD6D95D3530} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{C424171E-592A-415A-9EB1-DFD6D95D3530}\ not found. ========== FILES ========== C:\Windows\System32\config\systemprofile\AppData\LocalLow\Application Updater\temp folder moved successfully. C:\Windows\System32\config\systemprofile\AppData\LocalLow\Application Updater\res folder moved successfully. C:\Windows\System32\config\systemprofile\AppData\LocalLow\Application Updater folder moved successfully. C:\Users\Giovannis-Helfer\AppData\Roaming\4B5D8E89 folder moved successfully. ========== REGISTRY ========== Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\DOMStorage\ask.com\ deleted successfully. Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\ask.com\ deleted successfully. Registry key HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Activities\Search\ask.com\ deleted successfully. Registry key HKEY_USERS\.DEFAULT\Software\AppDataLow\Software\AskToolbar\ deleted successfully. Registry key HKEY_USERS\.DEFAULT\Software\AppDataLow\Software\Search Settings\ deleted successfully. Registry key HKEY_USERS\S-1-5-18\Software\AppDataLow\Software\Search Settings\ not found. ========== COMMANDS ========== [EMPTYTEMP] User: Administrator ->Temp folder emptied: 0 bytes User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Giovannis-Helfer ->Temp folder emptied: 2601 bytes ->Temporary Internet Files folder emptied: 2933104 bytes ->Java cache emptied: 27675 bytes ->FireFox cache emptied: 0 bytes ->Google Chrome cache emptied: 34746148 bytes ->Flash cache emptied: 0 bytes User: Public ->Temp folder emptied: 0 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 1644875 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 22904623 bytes RecycleBin emptied: 33280 bytes Total Files Cleaned = 59.00 mb OTL by OldTimer - Version 3.2.69.0 log created on 04302013_200451 Files\Folders moved on Reboot... PendingFileRenameOperations files... Registry entries deleted on Reboot... Die AntimalwareLogDatei Malwarebytes Anti-Malware 1.75.0.1300 Malwarebytes : Free anti-malware download Datenbank Version: v2013.04.30.07 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 10.0.9200.16540 Giovannis-Helfer :: GIOVANNISHELFER [Administrator] 30.04.2013 22:51:04 mbam-log-2013-04-30 (22-51-04).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 237771 Laufzeit: 27 Minute(n), 42 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations|bak_Application (Hijacker.Application) -> Daten: File extension redirect -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations|Application (Hijacker.Application) -> Bösartig: (hxxp://www.helpmeopen.com/?n=app&ext=%s) Gut: (hxxp://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) |
Servus, fehlen noch zwei Logdateien. :) |
Guten Abend an das Team, die Logdatei von Eset, die nun folgt, hat weit über 6 Stunden gedauert: 3) Die Log-Datei von ESET: ESETSmartInstaller@High as downloader log: Can not open internetESETSmartInstaller@High as downloader log: Can not open internet# version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=cdf3ee2bd61da042bc66a911302803d9 # engine=13731 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-04-30 11:11:54 # local_time=2013-05-01 12:11:54 (+0000, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 97 64352 232786804 60668 0 # compatibility_mode=5893 16776573 100 94 18429 119829905 0 0 # scanned=1730 # found=0 # cleaned=0 # scan_time=595 ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=cdf3ee2bd61da042bc66a911302803d9 # engine=13731 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-04-30 11:30:03 # local_time=2013-05-01 12:30:03 (+0000, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 97 65441 232787893 0 0 # compatibility_mode=5893 16776573 100 94 19518 119830994 0 0 # scanned=1827 # found=0 # cleaned=0 # scan_time=821 ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=cdf3ee2bd61da042bc66a911302803d9 # engine=13731 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-05-01 12:27:49 # local_time=2013-05-01 01:27:49 (+0000, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 97 68907 232791359 0 0 # compatibility_mode=5893 16776573 100 94 22984 119834460 0 0 # scanned=1763 # found=0 # cleaned=0 # scan_time=3366 ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=cdf3ee2bd61da042bc66a911302803d9 # engine=13731 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-05-01 08:47:07 # local_time=2013-05-01 09:47:07 (+0000, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 97 98865 232821317 95181 0 # compatibility_mode=5893 16776573 100 94 52942 119864418 0 0 # scanned=153213 # found=2 # cleaned=0 # scan_time=29832 sh=23176923CFD6D8414AADECEFF74E3B78EB157C7B ft=1 fh=10ba037dd19f9af6 vn="Win32/Hoax.ArchSMS.ABC application" ac=I fn="C:\Users\Giovannis-Helfer\Downloads\SopCast-3.5.0.exe" sh=3B232FFEE48A9235B2ABDB7F780898B99C881B9A ft=1 fh=a69526e0f5d72c42 vn="a variant of Win32/Adware.ToolPlugin.A application" ac=I fn="C:\Users\Giovannis-Helfer\Downloads\vlc-1.1.7-win32.exe" ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=cdf3ee2bd61da042bc66a911302803d9 # engine=13733 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-05-01 03:31:58 # local_time=2013-05-01 04:31:58 (+0000, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 97 123156 232845608 119472 0 # compatibility_mode=5893 16776573 100 94 77233 119888709 0 0 # scanned=153986 # found=2 # cleaned=0 # scan_time=23943 sh=23176923CFD6D8414AADECEFF74E3B78EB157C7B ft=1 fh=10ba037dd19f9af6 vn="Win32/Hoax.ArchSMS.ABC application" ac=I fn="C:\Users\Giovannis-Helfer\Downloads\SopCast-3.5.0.exe" sh=3B232FFEE48A9235B2ABDB7F780898B99C881B9A ft=1 fh=a69526e0f5d72c42 vn="a variant of Win32/Adware.ToolPlugin.A application" ac=I fn="C:\Users\Giovannis-Helfer\Downloads\vlc-1.1.7-win32.exe" Nun folgt endlich die 4.Logdatei: Results of screen317's Security Check version 0.99.62 Windows 7 Service Pack 1 x86 (UAC is disabled!) Internet Explorer 9 ``````````````Antivirus/Firewall Check:`````````````` Avira Desktop Antivirus up to date! `````````Anti-malware/Other Utilities Check:````````` Malwarebytes Anti-Malware Version 1.75.0.1300 JavaFX 2.1.1 Java(TM) 6 Update 22 Java 7 Update 21 Java version out of Date! Adobe Reader XI Mozilla Firefox 12.0 Firefox out of Date! Google Chrome 25.0.1364.172 Google Chrome 26.0.1410.64 ````````Process Check: objlist.exe by Laurent```````` Avira Antivir avgnt.exe Avira Antivir avguard.exe `````````````````System Health check````````````````` Total Fragmentation on Drive C: ````````````````````End of Log`````````````````````` Viele Grüße von Giovanni |
Servus, Lösche die folgenden Dateien bitte per Hand: C:\Users\Giovannis-Helfer\Downloads\SopCast-3.5.0.exe C:\Users\Giovannis-Helfer\Downloads\vlc-1.1.7-win32.exe Wenn du keine Probleme mehr hast, dann sind wir hier fertig. Deine Logdateien sind sauber. :daumenhoc Zum Schluss müssen wir noch ein paar abschließende Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern. Schritt 1 Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
Schritt 2
Prüfe bitte auch (regelmässig) ob folgende Links fehlende Updates bei deinen Plugins zeigen: Schritt 3 Sofern verwendet, starte DeFogger und klicke auf Re-enable. Gegebenenfalls muss dein Rechner neu gestartet werden. Schritt 4 Downloade dir bitte delfix auf deinen Desktop.
Schritt 5 Abschließend habe ich noch ein paar Tipps zur Absicherung deines Systems. Ich kann gar nicht zu oft erwähnen, wie wichtig es ist, dass dein System Up to Date ist.
Anti- Viren Software
Zusätzlicher Schutz
Sicheres Browsen
Alternative Browser Andere Browser tendieren zu etwas mehr Sicherheit als der IE, da diese keine Active X Elemente verwenden. Diese können von Spyware zur Infektion deines Systems missbraucht werden.
Performance Bereinige regelmäßig deine Temp Files. Ich empfehle hierzu TFC Halte dich fern von Registry Cleanern. Diese Schaden deinem System mehr als dass sie helfen. Hier ein paar ( englische ) Links: Miekemoes Blogspot ( MVP ) Bill Castner ( MVP ) Was du vermeiden solltest:
Nun bleibt mir nur noch dir viel Spaß beim sicheren Surfen zu wünschen. Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
An das Team, vielen Dank für Eure Hilfe, habe alle Schritte durchgeführt. Werde in Zukunft besser aufpassen und keine Passwörter mehr abspeichern. Schönen Abend und gute Nacht wünscht Gio :heilig: |
Ich bin froh, dass wir helfen konnten :abklatsch: In diesem Forum kannst du eine kurze Rückmeldung zur Bereinigung abgeben, sofern du das möchtest: Lob, Kritik und Wünsche Klicke dazu auf den Button "NEUES THEMA" und poste ein kleines Feedback. Vielen Dank! :) Dieses Thema scheint erledigt und wird aus meinen Abos gelöscht. Solltest Du das Thema erneut brauchen, schicke mir bitte eine PM. Jeder andere bitte hier klicken und einen eigenen Thread erstellen. |
Guten Morgen an das Team, habe meinem TARGA-Rechner mit Windows XP System, welches wir gemeinsam bereinigt hatten erneut einer AVIRA-Prüfung unterzogen (5stündiger Komplettscan). Dabei wurden mehrere Trojanische Pferde gefunden, insbesondere an den beiden Browser-exe-Dateien, google chrome und mozilla-Firefox. Sind diese gefährlich? Mich beunruhigt es. Habe Euch mal die Logdatei von Avira hierhin gepostet. Viele Grüße und einen schönen Freitag sendet Euch Giovanni heutiger Scan (% Stunden) Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 3. Mai 2013 03:38 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : DG Versionsinformationen: BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00 AVSCAN.EXE : 13.6.0.986 639712 Bytes 29.03.2013 12:03:58 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 12.12.2012 05:43:24 LUKE.DLL : 13.6.0.902 67808 Bytes 29.03.2013 12:04:12 AVSCPLR.DLL : 13.6.0.986 94944 Bytes 21.03.2013 07:01:12 AVREG.DLL : 13.6.0.940 250592 Bytes 21.03.2013 07:01:12 avlode.dll : 13.6.2.940 434912 Bytes 29.03.2013 12:03:56 avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 12:04:16 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 17:40:16 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 18:48:58 VBASE002.VDF : 7.11.74.227 2048 Bytes 30.04.2013 18:48:58 VBASE003.VDF : 7.11.74.228 2048 Bytes 30.04.2013 18:48:58 VBASE004.VDF : 7.11.74.229 2048 Bytes 30.04.2013 18:48:58 VBASE005.VDF : 7.11.74.230 2048 Bytes 30.04.2013 18:48:58 VBASE006.VDF : 7.11.74.231 2048 Bytes 30.04.2013 18:48:58 VBASE007.VDF : 7.11.74.232 2048 Bytes 30.04.2013 18:48:59 VBASE008.VDF : 7.11.74.233 2048 Bytes 30.04.2013 18:48:59 VBASE009.VDF : 7.11.74.234 2048 Bytes 30.04.2013 18:48:59 VBASE010.VDF : 7.11.74.235 2048 Bytes 30.04.2013 18:48:59 VBASE011.VDF : 7.11.74.236 2048 Bytes 30.04.2013 18:48:59 VBASE012.VDF : 7.11.74.237 2048 Bytes 30.04.2013 18:48:59 VBASE013.VDF : 7.11.74.238 2048 Bytes 30.04.2013 18:48:59 VBASE014.VDF : 7.11.75.97 181248 Bytes 02.05.2013 01:19:48 VBASE015.VDF : 7.11.75.98 2048 Bytes 02.05.2013 01:19:48 VBASE016.VDF : 7.11.75.99 2048 Bytes 02.05.2013 01:19:48 VBASE017.VDF : 7.11.75.100 2048 Bytes 02.05.2013 01:19:48 VBASE018.VDF : 7.11.75.101 2048 Bytes 02.05.2013 01:19:48 VBASE019.VDF : 7.11.75.102 2048 Bytes 02.05.2013 01:19:49 VBASE020.VDF : 7.11.75.103 2048 Bytes 02.05.2013 01:19:49 VBASE021.VDF : 7.11.75.104 2048 Bytes 02.05.2013 01:19:49 VBASE022.VDF : 7.11.75.105 2048 Bytes 02.05.2013 01:19:49 VBASE023.VDF : 7.11.75.106 2048 Bytes 02.05.2013 01:19:49 VBASE024.VDF : 7.11.75.107 2048 Bytes 02.05.2013 01:19:49 VBASE025.VDF : 7.11.75.108 2048 Bytes 02.05.2013 01:19:49 VBASE026.VDF : 7.11.75.109 2048 Bytes 02.05.2013 01:19:49 VBASE027.VDF : 7.11.75.110 2048 Bytes 02.05.2013 01:19:49 VBASE028.VDF : 7.11.75.111 2048 Bytes 02.05.2013 01:19:49 VBASE029.VDF : 7.11.75.112 2048 Bytes 02.05.2013 01:19:49 VBASE030.VDF : 7.11.75.113 2048 Bytes 02.05.2013 01:19:49 VBASE031.VDF : 7.11.75.172 121344 Bytes 02.05.2013 01:19:50 Engineversion : 8.2.12.32 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55 AESCRIPT.DLL : 8.1.4.108 483709 Bytes 25.04.2013 22:21:15 AESCN.DLL : 8.1.10.4 131446 Bytes 29.03.2013 12:03:51 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 16:34:24 AEPACK.DLL : 8.3.2.6 827767 Bytes 29.03.2013 12:03:51 AEOFFICE.DLL : 8.1.2.56 205180 Bytes 11.03.2013 07:49:32 AEHEUR.DLL : 8.1.4.318 5894521 Bytes 25.04.2013 22:21:13 AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 22:24:32 AEGEN.DLL : 8.1.7.2 442741 Bytes 29.03.2013 12:03:48 AEEXP.DLL : 8.4.0.24 196982 Bytes 25.04.2013 22:21:16 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.31.2 201080 Bytes 26.02.2013 05:43:08 AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 16:22:11 AVWINLL.DLL : 13.6.0.480 26480 Bytes 17.02.2013 12:44:09 AVPREF.DLL : 13.6.0.480 51056 Bytes 17.02.2013 12:45:14 AVREP.DLL : 13.6.0.480 178544 Bytes 17.02.2013 12:47:56 AVARKT.DLL : 13.6.0.902 260832 Bytes 29.03.2013 12:03:52 AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 29.03.2013 12:03:54 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.6.0.480 62832 Bytes 17.02.2013 12:45:15 NETNT.DLL : 13.6.0.480 16240 Bytes 17.02.2013 12:46:56 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 12.12.2012 05:43:20 RCTEXT.DLL : 13.6.0.976 69344 Bytes 29.03.2013 12:02:54 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, G:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Freitag, 3. Mai 2013 03:38 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'G:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'msdtc.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'dudenbib.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcmon.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'RtWLan.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'AntiBrowserSpyBrowserMaske.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'E_FATIHRE.EXE' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'DKTray.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'brccMCtl.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcWnd.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtProc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamscheduler.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'pptd40nt.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'PMSpeed.EXE' - '132' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtMon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXSTM.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'BrowserProtect.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXRCV.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'lxbbbmon.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'lxbbbmgr.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '131' Modul(e) wurden durchsucht Durchsuche Prozess 'BrowserProtect.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'LEXPPS.EXE' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'LEXBCES.EXE' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1804' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Temporary Internet Files\Content.IE5\K62152RN\yontoosetup[1].exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Yontoo.Gen C:\System Volume Information\_restore{6AFCFCAC-F3B5-4611-9864-F7A350E59F20}\RP155\A0055604.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen Beginne mit der Suche in 'G:\' G:\Sys.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [0] Archivtyp: Runtime Packed --> C:\Dokumente und Einstellungen\Studio0812\Eigene Dateien\Downloads\nuancepdf.exe [1] Archivtyp: RSRC --> G:\Downloads\chromeinstall-7u7 (1).exe [2] Archivtyp: Runtime Packed --> G:\Downloads\chromeinstall-7u7 (2).exe [3] Archivtyp: Runtime Packed --> G:\Downloads\chromeinstall-7u7.exe [4] Archivtyp: Runtime Packed --> G:\Downloads\Firefox Setup 10.0.2.exe [5] Archivtyp: Runtime Packed --> Object [WARNUNG] Die Datei konnte nicht gelesen werden! G:\Downloads\Firefox Setup 10.0.2.exe [WARNUNG] Die Datei konnte nicht gelesen werden! G:\FAA\Wechseldatenträger (I)\Sys.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD --> G:\geretteteOrdner,18032010\Privat\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe [5] Archivtyp: NSIS --> [ProgramFilesDir]/eDonkey2000/eDonkeyclc.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden G:\geretteteOrdner,18032010\Privat\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> G:\geretteteOrdner,18032010\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe [5] Archivtyp: NSIS --> [ProgramFilesDir]/eDonkey2000/eDonkeyclc.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden G:\geretteteOrdner,18032010\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053323.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053364.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053389.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053402.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053879.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053920.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053965.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0057222.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0058275.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0060526.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0080046.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0081454.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0083459.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD Beginne mit der Desinfektion: G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0083459.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5462c0cf.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0081454.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cf5ef68.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0080046.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1eaab580.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0060526.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '789dfa42.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0058275.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d19d77c.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0057222.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4202e51d.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053965.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ebac957.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053920.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '72a28907.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053879.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ff8a64a.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053402.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46909dd0.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053389.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2accb1e0.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053364.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b758875.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053323.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '556fb8b2.qua' verschoben! G:\geretteteOrdner,18032010\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1007c184.qua' verschoben! G:\geretteteOrdner,18032010\Privat\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '190cc52f.qua' verschoben! G:\FAA\Wechseldatenträger (I)\Sys.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4149dd88.qua' verschoben! G:\Sys.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6dbda444.qua' verschoben! C:\System Volume Information\_restore{6AFCFCAC-F3B5-4611-9864-F7A350E59F20}\RP155\A0055604.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5306c525.qua' verschoben! C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Temporary Internet Files\Content.IE5\K62152RN\yontoosetup[1].exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Yontoo.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '304aee17.qua' verschoben! Ende des Suchlaufs: Freitag, 3. Mai 2013 09:17 Benötigte Zeit: 5:28:31 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 8978 Verzeichnisse wurden überprüft 1559312 Dateien wurden geprüft 21 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 19 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1559291 Dateien ohne Befall 12263 Archive wurden durchsucht 3 Warnungen 19 Hinweise 308326 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Scans vom 01.05.2013 1. Scan: Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 1. Mai 2013 21:17 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : DG Versionsinformationen: BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00 AVSCAN.EXE : 13.6.0.986 639712 Bytes 29.03.2013 12:03:58 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 12.12.2012 05:43:24 LUKE.DLL : 13.6.0.902 67808 Bytes 29.03.2013 12:04:12 AVSCPLR.DLL : 13.6.0.986 94944 Bytes 21.03.2013 07:01:12 AVREG.DLL : 13.6.0.940 250592 Bytes 21.03.2013 07:01:12 avlode.dll : 13.6.2.940 434912 Bytes 29.03.2013 12:03:56 avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 12:04:16 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 17:40:16 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 18:48:58 VBASE002.VDF : 7.11.74.227 2048 Bytes 30.04.2013 18:48:58 VBASE003.VDF : 7.11.74.228 2048 Bytes 30.04.2013 18:48:58 VBASE004.VDF : 7.11.74.229 2048 Bytes 30.04.2013 18:48:58 VBASE005.VDF : 7.11.74.230 2048 Bytes 30.04.2013 18:48:58 VBASE006.VDF : 7.11.74.231 2048 Bytes 30.04.2013 18:48:58 VBASE007.VDF : 7.11.74.232 2048 Bytes 30.04.2013 18:48:59 VBASE008.VDF : 7.11.74.233 2048 Bytes 30.04.2013 18:48:59 VBASE009.VDF : 7.11.74.234 2048 Bytes 30.04.2013 18:48:59 VBASE010.VDF : 7.11.74.235 2048 Bytes 30.04.2013 18:48:59 VBASE011.VDF : 7.11.74.236 2048 Bytes 30.04.2013 18:48:59 VBASE012.VDF : 7.11.74.237 2048 Bytes 30.04.2013 18:48:59 VBASE013.VDF : 7.11.74.238 2048 Bytes 30.04.2013 18:48:59 VBASE014.VDF : 7.11.74.239 2048 Bytes 30.04.2013 18:49:00 VBASE015.VDF : 7.11.74.240 2048 Bytes 30.04.2013 18:49:00 VBASE016.VDF : 7.11.74.241 2048 Bytes 30.04.2013 18:49:01 VBASE017.VDF : 7.11.74.242 2048 Bytes 30.04.2013 18:49:01 VBASE018.VDF : 7.11.74.243 2048 Bytes 30.04.2013 18:49:01 VBASE019.VDF : 7.11.74.244 2048 Bytes 30.04.2013 18:49:02 VBASE020.VDF : 7.11.74.245 2048 Bytes 30.04.2013 18:49:02 VBASE021.VDF : 7.11.74.246 2048 Bytes 30.04.2013 18:49:02 VBASE022.VDF : 7.11.74.247 2048 Bytes 30.04.2013 18:49:03 VBASE023.VDF : 7.11.74.248 2048 Bytes 30.04.2013 18:49:03 VBASE024.VDF : 7.11.74.249 2048 Bytes 30.04.2013 18:49:03 VBASE025.VDF : 7.11.74.250 2048 Bytes 30.04.2013 18:49:03 VBASE026.VDF : 7.11.74.251 2048 Bytes 30.04.2013 18:49:04 VBASE027.VDF : 7.11.74.252 2048 Bytes 30.04.2013 18:49:04 VBASE028.VDF : 7.11.74.253 2048 Bytes 30.04.2013 18:49:04 VBASE029.VDF : 7.11.74.254 2048 Bytes 30.04.2013 18:49:04 VBASE030.VDF : 7.11.74.255 2048 Bytes 30.04.2013 18:49:04 VBASE031.VDF : 7.11.75.86 136192 Bytes 01.05.2013 18:49:05 Engineversion : 8.2.12.32 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55 AESCRIPT.DLL : 8.1.4.108 483709 Bytes 25.04.2013 22:21:15 AESCN.DLL : 8.1.10.4 131446 Bytes 29.03.2013 12:03:51 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 16:34:24 AEPACK.DLL : 8.3.2.6 827767 Bytes 29.03.2013 12:03:51 AEOFFICE.DLL : 8.1.2.56 205180 Bytes 11.03.2013 07:49:32 AEHEUR.DLL : 8.1.4.318 5894521 Bytes 25.04.2013 22:21:13 AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 22:24:32 AEGEN.DLL : 8.1.7.2 442741 Bytes 29.03.2013 12:03:48 AEEXP.DLL : 8.4.0.24 196982 Bytes 25.04.2013 22:21:16 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.31.2 201080 Bytes 26.02.2013 05:43:08 AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 16:22:11 AVWINLL.DLL : 13.6.0.480 26480 Bytes 17.02.2013 12:44:09 AVPREF.DLL : 13.6.0.480 51056 Bytes 17.02.2013 12:45:14 AVREP.DLL : 13.6.0.480 178544 Bytes 17.02.2013 12:47:56 AVARKT.DLL : 13.6.0.902 260832 Bytes 29.03.2013 12:03:52 AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 29.03.2013 12:03:54 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.6.0.480 62832 Bytes 17.02.2013 12:45:15 NETNT.DLL : 13.6.0.480 16240 Bytes 17.02.2013 12:46:56 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 12.12.2012 05:43:20 RCTEXT.DLL : 13.6.0.976 69344 Bytes 29.03.2013 12:02:54 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_518160eb\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Mittwoch, 1. Mai 2013 21:17 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avcenter.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'sua.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'dudenbib.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcmon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'psi_tray.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'RtWLan.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'PSIA.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'AntiBrowserSpyBrowserMaske.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'E_FATIHRE.EXE' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'brccMCtl.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'DKTray.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'winpatrol.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcWnd.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtProc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'pptd40nt.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'PMSpeed.EXE' - '133' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtMon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXSTM.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'BrowserProtect.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXRCV.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'lxbbbmon.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'lxbbbmgr.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'BrowserProtect.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'LEXPPS.EXE' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'LEXBCES.EXE' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\911937.Uninstall\uninstaller.exe' C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\911937.Uninstall\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\984046.Uninstall\uninstaller.exe' C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\984046.Uninstall\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\is1590112554\uninstaller.exe' C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\is1590112554\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen Beginne mit der Desinfektion: C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\is1590112554\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55bccf8f.qua' verschoben! C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\984046.Uninstall\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d2be028.qua' verschoben! C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\911937.Uninstall\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f74bac0.qua' verschoben! Ende des Suchlaufs: Mittwoch, 1. Mai 2013 21:22 Benötigte Zeit: 02:11 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 605 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 602 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 3 Hinweise Die Suchergebnisse werden an den Guard übermittelt. 2. Scan: Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 1. Mai 2013 21:17 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : DG Versionsinformationen: BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00 AVSCAN.EXE : 13.6.0.986 639712 Bytes 29.03.2013 12:03:58 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 12.12.2012 05:43:24 LUKE.DLL : 13.6.0.902 67808 Bytes 29.03.2013 12:04:12 AVSCPLR.DLL : 13.6.0.986 94944 Bytes 21.03.2013 07:01:12 AVREG.DLL : 13.6.0.940 250592 Bytes 21.03.2013 07:01:12 avlode.dll : 13.6.2.940 434912 Bytes 29.03.2013 12:03:56 avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 12:04:16 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 17:40:16 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 18:48:58 VBASE002.VDF : 7.11.74.227 2048 Bytes 30.04.2013 18:48:58 VBASE003.VDF : 7.11.74.228 2048 Bytes 30.04.2013 18:48:58 VBASE004.VDF : 7.11.74.229 2048 Bytes 30.04.2013 18:48:58 VBASE005.VDF : 7.11.74.230 2048 Bytes 30.04.2013 18:48:58 VBASE006.VDF : 7.11.74.231 2048 Bytes 30.04.2013 18:48:58 VBASE007.VDF : 7.11.74.232 2048 Bytes 30.04.2013 18:48:59 VBASE008.VDF : 7.11.74.233 2048 Bytes 30.04.2013 18:48:59 VBASE009.VDF : 7.11.74.234 2048 Bytes 30.04.2013 18:48:59 VBASE010.VDF : 7.11.74.235 2048 Bytes 30.04.2013 18:48:59 VBASE011.VDF : 7.11.74.236 2048 Bytes 30.04.2013 18:48:59 VBASE012.VDF : 7.11.74.237 2048 Bytes 30.04.2013 18:48:59 VBASE013.VDF : 7.11.74.238 2048 Bytes 30.04.2013 18:48:59 VBASE014.VDF : 7.11.74.239 2048 Bytes 30.04.2013 18:49:00 VBASE015.VDF : 7.11.74.240 2048 Bytes 30.04.2013 18:49:00 VBASE016.VDF : 7.11.74.241 2048 Bytes 30.04.2013 18:49:01 VBASE017.VDF : 7.11.74.242 2048 Bytes 30.04.2013 18:49:01 VBASE018.VDF : 7.11.74.243 2048 Bytes 30.04.2013 18:49:01 VBASE019.VDF : 7.11.74.244 2048 Bytes 30.04.2013 18:49:02 VBASE020.VDF : 7.11.74.245 2048 Bytes 30.04.2013 18:49:02 VBASE021.VDF : 7.11.74.246 2048 Bytes 30.04.2013 18:49:02 VBASE022.VDF : 7.11.74.247 2048 Bytes 30.04.2013 18:49:03 VBASE023.VDF : 7.11.74.248 2048 Bytes 30.04.2013 18:49:03 VBASE024.VDF : 7.11.74.249 2048 Bytes 30.04.2013 18:49:03 VBASE025.VDF : 7.11.74.250 2048 Bytes 30.04.2013 18:49:03 VBASE026.VDF : 7.11.74.251 2048 Bytes 30.04.2013 18:49:04 VBASE027.VDF : 7.11.74.252 2048 Bytes 30.04.2013 18:49:04 VBASE028.VDF : 7.11.74.253 2048 Bytes 30.04.2013 18:49:04 VBASE029.VDF : 7.11.74.254 2048 Bytes 30.04.2013 18:49:04 VBASE030.VDF : 7.11.74.255 2048 Bytes 30.04.2013 18:49:04 VBASE031.VDF : 7.11.75.86 136192 Bytes 01.05.2013 18:49:05 Engineversion : 8.2.12.32 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55 AESCRIPT.DLL : 8.1.4.108 483709 Bytes 25.04.2013 22:21:15 AESCN.DLL : 8.1.10.4 131446 Bytes 29.03.2013 12:03:51 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 16:34:24 AEPACK.DLL : 8.3.2.6 827767 Bytes 29.03.2013 12:03:51 AEOFFICE.DLL : 8.1.2.56 205180 Bytes 11.03.2013 07:49:32 AEHEUR.DLL : 8.1.4.318 5894521 Bytes 25.04.2013 22:21:13 AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 22:24:32 AEGEN.DLL : 8.1.7.2 442741 Bytes 29.03.2013 12:03:48 AEEXP.DLL : 8.4.0.24 196982 Bytes 25.04.2013 22:21:16 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.31.2 201080 Bytes 26.02.2013 05:43:08 AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 16:22:11 AVWINLL.DLL : 13.6.0.480 26480 Bytes 17.02.2013 12:44:09 AVPREF.DLL : 13.6.0.480 51056 Bytes 17.02.2013 12:45:14 AVREP.DLL : 13.6.0.480 178544 Bytes 17.02.2013 12:47:56 AVARKT.DLL : 13.6.0.902 260832 Bytes 29.03.2013 12:03:52 AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 29.03.2013 12:03:54 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.6.0.480 62832 Bytes 17.02.2013 12:45:15 NETNT.DLL : 13.6.0.480 16240 Bytes 17.02.2013 12:46:56 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 12.12.2012 05:43:20 RCTEXT.DLL : 13.6.0.976 69344 Bytes 29.03.2013 12:02:54 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_518160eb\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Mittwoch, 1. Mai 2013 21:17 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avcenter.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'sua.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'dudenbib.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcmon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'psi_tray.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'RtWLan.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'PSIA.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'AntiBrowserSpyBrowserMaske.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'E_FATIHRE.EXE' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'brccMCtl.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'DKTray.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'winpatrol.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcWnd.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtProc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'pptd40nt.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'PMSpeed.EXE' - '133' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtMon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXSTM.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'BrowserProtect.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXRCV.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'lxbbbmon.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'lxbbbmgr.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'BrowserProtect.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'LEXPPS.EXE' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'LEXBCES.EXE' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\1011687.Uninstall\uninstaller.exe' C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\1011687.Uninstall\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '547bfd4d.qua' verschoben! Ende des Suchlaufs: Mittwoch, 1. Mai 2013 21:19 Benötigte Zeit: 02:21 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 603 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 602 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise |
Alle Zeitangaben in WEZ +1. Es ist jetzt 17:04 Uhr. |
Copyright ©2000-2025, Trojaner-Board