![]() |
hilfe ... dringend ... :( das hier ist die hijack log ... kenn mich nicht aus ? was muss ich tun ? irgend wein trojaner namens TR/crypt.xpack.gen !? Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 15:37:32, on 27.04.2009 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\WINDOWS\eHome\ehRecvr.exe C:\WINDOWS\eHome\ehSched.exe C:\Programme\Java\jre6\bin\jqs.exe C:\WINDOWS\system32\nvsvc32.exe C:\WINDOWS\system32\PnkBstrA.exe C:\WINDOWS\system32\PnkBstrB.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\dllhost.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\ehome\ehtray.exe C:\WINDOWS\RTHDCPL.EXE C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\Winamp\winampa.exe C:\Programme\HP\HP Software Update\HPWuSchd2.exe C:\Programme\Java\jre6\bin\jusched.exe C:\WINDOWS\system32\frmwrk32.exe C:\WINDOWS\system32\frmwrk32.exe C:\Programme\Hama\Common\RaUI.exe C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe C:\WINDOWS\eHome\ehmsas.exe c:\programme\avira\antivir personaledition classic\avcenter.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\WINDOWS\system32\userinit.exe C:\Programme\HP\Digital Imaging\bin\hpqSTE08.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avscan.exe C:\Programme\Mozilla Firefox\firefox.exe C:\Programme\Internet Explorer\iexplore.exe C:\WINDOWS\TEMP\vo0q382.exe C:\WINDOWS\TEMP\vo0q382.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://search.imesh.com/sidebar.html?src=ssb R3 - URLSearchHook: (no name) - - (no file) O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file) O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: C:\WINDOWS\system32\yhs783ijfo3fe.dll - {B2BA40A2-74F0-42BD-F434-12345A2C8953} - C:\WINDOWS\system32\yhs783ijfo3fe.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O3 - Toolbar: iMesh MediaBar - {B7D3E479-CC68-42B5-A338-938ECE35F419} - C:\Programme\iMesh Applications\iMesh MediaBar\iMeshMediaBar.dll (file missing) O4 - HKLM\..\Run: [ehTray] C:\WINDOWS\ehome\ehtray.exe O4 - HKLM\..\Run: [SkyTel] SkyTel.EXE O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup O4 - HKLM\..\Run: [nwiz] nwiz.exe /install O4 - HKLM\..\Run: [NvMediaCenter] RunDLL32.exe NvMCTray.dll,NvTaskbarInit O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [WinampAgent] C:\Programme\Winamp\winampa.exe O4 - HKLM\..\Run: [{1290A33C-85F5-4164-A1BE-7DD299D4986A}] C:\Programme\CyberLink\PowerBackup\PBKScheduler.exe O4 - HKLM\..\Run: [HP Software Update] C:\Programme\HP\HP Software Update\HPWuSchd2.exe O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe" O4 - HKLM\..\Run: [Framework Windows] frmwrk32.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - Global Startup: Adobe Reader - Schnellstart.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe O4 - Global Startup: Hama Wireless LAN Utility.lnk = C:\Programme\Hama\Common\RaUI.exe O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll O10 - Unknown file in Winsock LSP: c:\windows\temp\ntdll64.dll O17 - HKLM\System\CCS\Services\Tcpip\..\{DD9123ED-BFBD-4EA3-90A8-06CC915847CE}: NameServer = 192.168.2.254,192.168.2.1 O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL O22 - SharedTaskScheduler: jso8joigm409gopgmrlgd - {B2BA40A2-74F0-42BD-F434-12345A2C8953} - C:\WINDOWS\system32\yhs783ijfo3fe.dll O23 - Service: Avira AntiVir Personal - Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe O23 - Service: PnkBstrA - Unknown owner - C:\WINDOWS\system32\PnkBstrA.exe O23 - Service: PnkBstrB - Unknown owner - C:\WINDOWS\system32\PnkBstrB.exe -- End of file - 6039 bytes |
Hallo, lasse mal folgende Datein bei unseren Upload Channel gemäß dieser Anleitung http://www.trojaner-board.de/54791-a...ner-board.html auswerten. Hier die Datein zum Analysieren: Zitat:
|
C:\WINDOWS\TEMP\vo0q382.exe <--- kann ihc nicht sehn ... und komme auch nicht ins menü um " versteckte dateien anzeigen" zu ändern !? habe auch keine admin rechte mehr ... kann keinen task manager öffnen ?! :( |
Gehe auf "Extras - Ordneroptionen - Ansicht - versteckte Datein und Ordner - Ankreuzen "Alle Datein und Ordner anzeigen"". Somit sind alle versteckten Ordner und Unterordner angezeigt. |
steht da nicht... geht wohl ohne admin rechte nicht ?! kann das sein ? hintergrund bildschirm hat sich verändert ... " Warning - Spyware detected" ahh ... !!! |
Welches Programm meldet diese Meldung? Hat das verschicken auf den Upload Channel bei der anderen Datei geklappt? |
" warning - spyware detected " steht als hintergrund bild auf dem desktop ... jop ... eine datei wurde erfolgreich verschickt |
und jedes mal wenn ich eine datei oder ordner anklicke öffnet sich firefox mit einer werbe seite für spyware ... ausserdem sind in der taskleiste unten rechts zwei runde rote buttons mit einem weißen X in der mitte zu sehn... diese zeigen an " Warning! Security report - your computer is infected! It is recommended to start spyware cleaner tool! " |
Lasse Malwarebytes im Quick Scan durchlaufen. Poste hier das Log. Lasse noch diese hier Uploaden bei unserem Channel: Zitat:
|
Malwarebytes' Anti-Malware 1.36 Datenbank Version: 2047 Windows 5.1.2600 Service Pack 3 27.04.2009 16:33:53 mbam-log-2009-04-27 (16-33-48).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 84566 Laufzeit: 3 minute(s), 48 second(s) Infizierte Speicherprozesse: 2 Infizierte Speichermodule: 3 Infizierte Registrierungsschlüssel: 7 Infizierte Registrierungswerte: 5 Infizierte Dateiobjekte der Registrierung: 10 Infizierte Verzeichnisse: 0 Infizierte Dateien: 13 Infizierte Speicherprozesse: C:\WINDOWS\system32\ntdll64.exe (Trojan.Agent) -> No action taken. C:\WINDOWS\system32\frmwrk32.exe (Trojan.FakeAlert) -> No action taken. Infizierte Speichermodule: C:\Dokumente und Einstellungen\Youssef\Lokale Einstellungen\Temp\mousehook.dll (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\Temp\ntdll64.dll (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\system32\yhs783ijfo3fe.dll (Trojan.Ertfor) -> No action taken. Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\CLSID\{b2ba40a2-74f0-42bd-f434-12345a2c8953} (Trojan.Zlob.H) -> No action taken. HKEY_CLASSES_ROOT\imeshmediabar.stockbar (Adware.SoftMate) -> No action taken. HKEY_CLASSES_ROOT\imeshmediabar.stockbar.1 (Adware.SoftMate) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b2ba40a2-74f0-42bd-f434-12345a2c8953} (Trojan.Ertfor) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{b2ba40a2-74f0-42bd-f434-12345a2c8953} (Trojan.Ertfor) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{b7d3e479-cc68-42b5-a338-938ece35f419} (Adware.SoftMate) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b7d3e479-cc68-42b5-a338-938ece35f419} (Adware.SoftMate) -> No action taken. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{b2ba40a2-74f0-42bd-f434-12345a2c8953} (Trojan.Zlob.H) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{b7d3e479-cc68-42b5-a338-938ece35f419} (Adware.SoftMate) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser\{b7d3e479-cc68-42b5-a338-938ece35f419} (Adware.SoftMate) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Framework Windows (Trojan.FakeAlert) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\diagnostic manager (Trojan.Downloader) -> No action taken. Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\userinit.exe -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools (Hijack.Regedit) -> Bad: (1) Good: (0) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (Hijack.TaskManager) -> Bad: (1) Good: (0) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions (Hijack.FolderOptions) -> Bad: (1) Good: (0) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\activedesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\system32\yhs783ijfo3fe.dll (Trojan.Zlob.H) -> No action taken. C:\Dokumente und Einstellungen\Youssef\Lokale Einstellungen\Temp\mousehook.dll (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\Temp\ntdll64.dll (Trojan.FakeAlert) -> No action taken. C:\Dokumente und Einstellungen\Youssef\Lokale Einstellungen\Temp\ntdll64.dll (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\Temp\mousehook.dll (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\system32\ntdll64.exe (Trojan.Agent) -> No action taken. C:\WINDOWS\system32\p2hhr.bat (Malware.Trace) -> No action taken. C:\WINDOWS\system32\warning.gif (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\system32\ahtn.htm (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\system32\frmwrk32.exe (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\system32\win32hlp.cnf (Trojan.Agent) -> No action taken. C:\Dokumente und Einstellungen\Youssef\Lokale Einstellungen\Temp\3228361682.exe (Trojan.Downloader) -> No action taken. C:\WINDOWS\system32\ak1.exe (Virus.Virut) -> No action taken. jop ... dateien sind auch hochgeladen ... |
Lade diese Datei ebenso hoch: Zitat:
Und wiederrum danach einen Fullscan mit Malwarebytes. |
jop ... gemacht ... hat wohl eine regedit in quarantäne gesetzt und wird wohl später wieder aktviert ... ausserdem hat er einige dateien nicht löschen können ... diese wurden in einen ordner verschoben " lköschen nach neustart" jetz fragt er mich ob ich weiter machen will ... hab angst " ja " anzuklicken ... am ende fährt er vielleicht nicht mehr hoch oder so ... hier die log : Malwarebytes' Anti-Malware 1.36 Datenbank Version: 2047 Windows 5.1.2600 Service Pack 3 27.04.2009 16:50:55 mbam-log-2009-04-27 (16-50-55).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 84566 Laufzeit: 3 minute(s), 48 second(s) Infizierte Speicherprozesse: 2 Infizierte Speichermodule: 3 Infizierte Registrierungsschlüssel: 7 Infizierte Registrierungswerte: 5 Infizierte Dateiobjekte der Registrierung: 10 Infizierte Verzeichnisse: 0 Infizierte Dateien: 13 Infizierte Speicherprozesse: C:\WINDOWS\system32\ntdll64.exe (Trojan.Agent) -> Unloaded process successfully. C:\WINDOWS\system32\frmwrk32.exe (Trojan.FakeAlert) -> Unloaded process successfully. Infizierte Speichermodule: C:\Dokumente und Einstellungen\Youssef\Lokale Einstellungen\Temp\mousehook.dll (Trojan.FakeAlert) -> Delete on reboot. C:\WINDOWS\Temp\ntdll64.dll (Trojan.FakeAlert) -> Delete on reboot. C:\WINDOWS\system32\yhs783ijfo3fe.dll (Trojan.Ertfor) -> Delete on reboot. Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\CLSID\{b2ba40a2-74f0-42bd-f434-12345a2c8953} (Trojan.Zlob.H) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\imeshmediabar.stockbar (Adware.SoftMate) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\imeshmediabar.stockbar.1 (Adware.SoftMate) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b2ba40a2-74f0-42bd-f434-12345a2c8953} (Trojan.Ertfor) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{b2ba40a2-74f0-42bd-f434-12345a2c8953} (Trojan.Ertfor) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{b7d3e479-cc68-42b5-a338-938ece35f419} (Adware.SoftMate) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b7d3e479-cc68-42b5-a338-938ece35f419} (Adware.SoftMate) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{b2ba40a2-74f0-42bd-f434-12345a2c8953} (Trojan.Zlob.H) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{b7d3e479-cc68-42b5-a338-938ece35f419} (Adware.SoftMate) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser\{b7d3e479-cc68-42b5-a338-938ece35f419} (Adware.SoftMate) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Framework Windows (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\diagnostic manager (Trojan.Downloader) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\userinit.exe -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools (Hijack.Regedit) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions (Hijack.FolderOptions) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\activedesktop\NoChangingWallpaper (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSetActiveDesktop (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\system32\yhs783ijfo3fe.dll (Trojan.Zlob.H) -> Delete on reboot. C:\Dokumente und Einstellungen\Youssef\Lokale Einstellungen\Temp\mousehook.dll (Trojan.FakeAlert) -> Delete on reboot. C:\WINDOWS\Temp\ntdll64.dll (Trojan.FakeAlert) -> Delete on reboot. C:\Dokumente und Einstellungen\Youssef\Lokale Einstellungen\Temp\ntdll64.dll (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\WINDOWS\Temp\mousehook.dll (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\WINDOWS\system32\ntdll64.exe (Trojan.Agent) -> Delete on reboot. C:\WINDOWS\system32\p2hhr.bat (Malware.Trace) -> Quarantined and deleted successfully. C:\WINDOWS\system32\warning.gif (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\WINDOWS\system32\ahtn.htm (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\WINDOWS\system32\frmwrk32.exe (Trojan.FakeAlert) -> Delete on reboot. C:\WINDOWS\system32\win32hlp.cnf (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Youssef\Lokale Einstellungen\Temp\3228361682.exe (Trojan.Downloader) -> Quarantined and deleted successfully. C:\WINDOWS\system32\ak1.exe (Virus.Virut) -> Quarantined and deleted successfully. |
Hast du die eine Datei die ich sagte hochgeladen bei unserem Channel, wenn JA dann kannst du einen "Delete on Reboot" ausführen. Also auf JA gehen. |
ja hab ich ... hab aber schon auf nein geklickt ... :D habs jetzt nochmal scannen lassen ... hier dir neue log : Malwarebytes' Anti-Malware 1.36 Datenbank Version: 2047 Windows 5.1.2600 Service Pack 3 27.04.2009 16:58:39 mbam-log-2009-04-27 (16-58-37).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 84574 Laufzeit: 3 minute(s), 27 second(s) Infizierte Speicherprozesse: 2 Infizierte Speichermodule: 2 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 1 Infizierte Verzeichnisse: 0 Infizierte Dateien: 6 Infizierte Speicherprozesse: C:\WINDOWS\system32\ntdll64.exe (Trojan.Agent) -> No action taken. C:\WINDOWS\system32\frmwrk32.exe (Trojan.FakeAlert) -> No action taken. Infizierte Speichermodule: C:\Dokumente und Einstellungen\Youssef\Lokale Einstellungen\Temp\mousehook.dll (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\Temp\ntdll64.dll (Trojan.FakeAlert) -> No action taken. Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\userinit.exe -> No action taken. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Dokumente und Einstellungen\Youssef\Lokale Einstellungen\Temp\mousehook.dll (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\Temp\ntdll64.dll (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\system32\ntdll64.exe (Trojan.Agent) -> No action taken. C:\WINDOWS\system32\warning.gif (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\system32\ahtn.htm (Trojan.FakeAlert) -> No action taken. C:\WINDOWS\system32\frmwrk32.exe (Trojan.FakeAlert) -> No action taken. |
Bitte alles löschen und danach einen Fullscan mit Malwarebytes nochmal. |
ok .... alles gelöscht ... hier die log : Malwarebytes' Anti-Malware 1.36 Datenbank Version: 2047 Windows 5.1.2600 Service Pack 3 27.04.2009 17:03:52 mbam-log-2009-04-27 (17-03-52).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 84574 Laufzeit: 3 minute(s), 27 second(s) Infizierte Speicherprozesse: 2 Infizierte Speichermodule: 2 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 1 Infizierte Verzeichnisse: 0 Infizierte Dateien: 6 Infizierte Speicherprozesse: C:\WINDOWS\system32\ntdll64.exe (Trojan.Agent) -> Unloaded process successfully. C:\WINDOWS\system32\frmwrk32.exe (Trojan.FakeAlert) -> Failed to unload process. Infizierte Speichermodule: C:\Dokumente und Einstellungen\Youssef\Lokale Einstellungen\Temp\mousehook.dll (Trojan.FakeAlert) -> Delete on reboot. C:\WINDOWS\Temp\ntdll64.dll (Trojan.FakeAlert) -> Delete on reboot. Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\userinit.exe -> Quarantined and deleted successfully. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Dokumente und Einstellungen\Youssef\Lokale Einstellungen\Temp\mousehook.dll (Trojan.FakeAlert) -> Delete on reboot. C:\WINDOWS\Temp\ntdll64.dll (Trojan.FakeAlert) -> Delete on reboot. C:\WINDOWS\system32\ntdll64.exe (Trojan.Agent) -> Delete on reboot. C:\WINDOWS\system32\warning.gif (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\WINDOWS\system32\ahtn.htm (Trojan.FakeAlert) -> Quarantined and deleted successfully. C:\WINDOWS\system32\frmwrk32.exe (Trojan.FakeAlert) -> Delete on reboot. lasse nun fullscan laufen achso ... da steht jetz wieder: " Ihr rechner muss neu gestartet werden um den entfernungsprozess erfolgreich zu beenden ... JA oder nein !? soll ich ja anklicken !? ... hab angst :D |
Nun noch einen Fullscan. |
Klicke Ja an. Sonst wird der Entfernungsprozess nicht erfolgreich durchgeführt. |
jop hab ich gemacht ... dann ist er runter gefahren und das hochfahren hat ewig gedauert ... nun läuft der fullscan ... hintergrund bild ist wieder normal ... die zwei roten buttons sind weg ... aber ich seh jetzt schon 2 infizierte dateien biem scan ... :/ |
Lass den Fullscan normal laufen und poste das Log und entferne alles was Mbam findet. |
Hi, könntest du nach dem Fullscan mit MBAM bitte einen Scan mit Antivir machen lassen. Anleitung für die Einstellungen findest du hier: http://www.trojaner-board.de/54192-a...tellungen.html Danach bitte einmal dein Antivir aktualisieren und einen kompletten Scan duchführen. Danke lg myrtille |
scan läuft noch ... kann mittlerweile auch wieder ordneroptionen anklicken ... und bis jetzt keine fehlermeldungen ... poste gleich die log vom fullscan nur zu info ... scan läuft immer noch ... -_- und läuft immer noch .... :D |
hier die log : Malwarebytes' Anti-Malware 1.36 Datenbank Version: 2047 Windows 5.1.2600 Service Pack 3 27.04.2009 17:45:59 mbam-log-2009-04-27 (17-45-56).txt Scan-Methode: Vollständiger Scan (C:\|) Durchsuchte Objekte: 145876 Laufzeit: 26 minute(s), 47 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 1 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\CLSID\{b2ba40a2-74f0-42bd-f434-12345a2c8953} (Trojan.Ertfor) -> No action taken. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{b2ba40a2-74f0-42bd-f434-12345a2c8953} (Trojan.Ertfor) -> No action taken. Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\userinit.exe -> No action taken. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Programme\Gamers.IRC\bin\dll\dmu.dll (Trojan.Bot) -> No action taken. C:\Programme\Gamers.IRC\bin\dll\SysTray.dll (Trojan.Bot) -> No action taken. |
jetzt wieder alles entfernen was er gefunden hat ? |
Bitte alles entfernen und dann das befolgen, was Myrtille dir schrieb. Stelle bitte von Avira das Log noch rein. |
hier die log von avira Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 27. April 2009 17:52 Es wird nach 1367638 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows XP Windowsversion: (Service Pack 3) [5.1.2600] Boot Modus: Normal gebootet Benutzername: SYSTEM Computername: KALEIDO Versionsinformationen: BUILD.DAT : 8.2.0.347 16934 Bytes 16.03.2009 14:45:00 AVSCAN.EXE : 8.1.4.10 315649 Bytes 25.11.2008 20:11:01 AVSCAN.DLL : 8.1.4.0 48897 Bytes 09.05.2008 12:27:06 LUKE.DLL : 8.1.4.5 164097 Bytes 12.06.2008 13:44:16 LUKERES.DLL : 8.1.4.0 12545 Bytes 09.05.2008 12:40:42 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 20:00:26 ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11.02.2009 11:05:05 ANTIVIR2.VDF : 7.1.3.63 1588224 Bytes 16.04.2009 09:40:40 ANTIVIR3.VDF : 7.1.3.118 182272 Bytes 27.04.2009 15:36:14 Engineversion : 8.2.0.156 AEVDF.DLL : 8.1.1.0 106868 Bytes 01.02.2009 14:40:06 AESCRIPT.DLL : 8.1.1.77 381306 Bytes 24.04.2009 08:02:34 AESCN.DLL : 8.1.1.10 127348 Bytes 05.04.2009 12:04:44 AERDL.DLL : 8.1.1.3 438645 Bytes 20.11.2008 20:01:50 AEPACK.DLL : 8.1.3.14 397685 Bytes 18.04.2009 09:40:36 AEOFFICE.DLL : 8.1.0.36 196987 Bytes 27.02.2009 13:17:37 AEHEUR.DLL : 8.1.0.122 1737080 Bytes 26.04.2009 11:26:08 AEHELP.DLL : 8.1.2.2 119158 Bytes 27.02.2009 13:17:35 AEGEN.DLL : 8.1.1.39 348532 Bytes 24.04.2009 08:02:12 AEEMU.DLL : 8.1.0.9 393588 Bytes 14.10.2008 11:05:56 AECORE.DLL : 8.1.6.9 176500 Bytes 15.04.2009 08:22:33 AEBB.DLL : 8.1.0.3 53618 Bytes 14.10.2008 11:05:56 AVWINLL.DLL : 1.0.0.12 15105 Bytes 09.07.2008 09:40:02 AVPREF.DLL : 8.0.2.0 38657 Bytes 16.05.2008 10:27:58 AVREP.DLL : 8.0.0.3 155688 Bytes 20.04.2009 22:09:14 AVREG.DLL : 8.0.0.1 33537 Bytes 09.05.2008 12:26:37 AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 09:29:19 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12.06.2008 13:27:46 SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 18:28:02 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12.06.2008 13:49:36 NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 13:05:07 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 12.06.2008 14:45:01 RCTEXT.DLL : 8.0.52.0 86273 Bytes 27.06.2008 14:32:05 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: ein Datei Suchmodus..................: Alle Dateien Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: aus Archiv Smart Extensions..........: ein Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik..............: ein Dateiheuristik...................: hoch Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Montag, 27. April 2009 17:52 Der Suchlauf nach versteckten Objekten wird begonnen. Die Reparaturanweisungen wurden in die Datei 'C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir PersonalEdition Classic\PROFILES\AVSCAN-20090427-175420-FD1047EC.avp' geschrieben. c:\windows\system32\drivers\ovfsthbdmhgwylgsmxisfbmubpgrhntlpnfpnu.sys [INFO] Die Datei ist nicht sichtbar. [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a5bd5a2.qua' verschoben! c:\windows\temp\ovfsthbkyvqmqvpo.tmp [INFO] Die Datei ist nicht sichtbar. c:\windows\temp\ovfsthvpmvqfvitn.tmp [INFO] Die Datei ist nicht sichtbar. c:\windows\temp\ovfsthvptimuxcpy.tmp [INFO] Die Datei ist nicht sichtbar. c:\windows\system32\ovfsthcrivwakaqshjkxekwpbwyyiugnnqnuhh.dll [INFO] Die Datei ist nicht sichtbar. [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [INFO] Es konnte kein SpecVir-Eintrag gefunden werden! c:\windows\system32\ovfsthhqodoybcilarysfcfhlgkdcbseixfdoh.dat [INFO] Die Datei ist nicht sichtbar. c:\windows\system32\ovfsthmbmjfpfqjjllppiyacxpkstpcsbvrlhw.dll [INFO] Die Datei ist nicht sichtbar. [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [INFO] Es konnte kein SpecVir-Eintrag gefunden werden! c:\windows\system32\ovfsthoswolaurxirrgkkhlclkdjejewyqfuyp.dll [INFO] Die Datei ist nicht sichtbar. [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [INFO] Es konnte kein SpecVir-Eintrag gefunden werden! c:\windows\system32\ovfsthukveupbitnxbdllsvwjyxaalniethqxy.dat [INFO] Die Datei ist nicht sichtbar. Ende des Suchlaufs: Montag, 27. April 2009 17:54 Benötigte Zeit: 01:36 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 9 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 5 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise 48703 Objekte wurden beim Rootkitscan durchsucht 23 Versteckte Objekte wurden gefunden |
so avira jetzt 3 mal laufen lassen ... findet immer wieder diese dropper.gen datei ... obwohl ich sie ins quarantäne verzeichnis verschoben habe ... hier die neueste log: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 27. April 2009 17:58 Es wird nach 1367638 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows XP Windowsversion: (Service Pack 3) [5.1.2600] Boot Modus: Normal gebootet Benutzername: SYSTEM Computername: KALEIDO Versionsinformationen: BUILD.DAT : 8.2.0.347 16934 Bytes 16.03.2009 14:45:00 AVSCAN.EXE : 8.1.4.10 315649 Bytes 25.11.2008 20:11:01 AVSCAN.DLL : 8.1.4.0 48897 Bytes 09.05.2008 12:27:06 LUKE.DLL : 8.1.4.5 164097 Bytes 12.06.2008 13:44:16 LUKERES.DLL : 8.1.4.0 12545 Bytes 09.05.2008 12:40:42 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 20:00:26 ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11.02.2009 11:05:05 ANTIVIR2.VDF : 7.1.3.63 1588224 Bytes 16.04.2009 09:40:40 ANTIVIR3.VDF : 7.1.3.118 182272 Bytes 27.04.2009 15:36:14 Engineversion : 8.2.0.156 AEVDF.DLL : 8.1.1.0 106868 Bytes 01.02.2009 14:40:06 AESCRIPT.DLL : 8.1.1.77 381306 Bytes 24.04.2009 08:02:34 AESCN.DLL : 8.1.1.10 127348 Bytes 05.04.2009 12:04:44 AERDL.DLL : 8.1.1.3 438645 Bytes 20.11.2008 20:01:50 AEPACK.DLL : 8.1.3.14 397685 Bytes 18.04.2009 09:40:36 AEOFFICE.DLL : 8.1.0.36 196987 Bytes 27.02.2009 13:17:37 AEHEUR.DLL : 8.1.0.122 1737080 Bytes 26.04.2009 11:26:08 AEHELP.DLL : 8.1.2.2 119158 Bytes 27.02.2009 13:17:35 AEGEN.DLL : 8.1.1.39 348532 Bytes 24.04.2009 08:02:12 AEEMU.DLL : 8.1.0.9 393588 Bytes 14.10.2008 11:05:56 AECORE.DLL : 8.1.6.9 176500 Bytes 15.04.2009 08:22:33 AEBB.DLL : 8.1.0.3 53618 Bytes 14.10.2008 11:05:56 AVWINLL.DLL : 1.0.0.12 15105 Bytes 09.07.2008 09:40:02 AVPREF.DLL : 8.0.2.0 38657 Bytes 16.05.2008 10:27:58 AVREP.DLL : 8.0.0.3 155688 Bytes 20.04.2009 22:09:14 AVREG.DLL : 8.0.0.1 33537 Bytes 09.05.2008 12:26:37 AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 09:29:19 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12.06.2008 13:27:46 SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 18:28:02 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12.06.2008 13:49:36 NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 13:05:07 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 12.06.2008 14:45:01 RCTEXT.DLL : 8.0.52.0 86273 Bytes 27.06.2008 14:32:05 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: ein Datei Suchmodus..................: Alle Dateien Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: aus Archiv Smart Extensions..........: ein Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik..............: ein Dateiheuristik...................: hoch Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Montag, 27. April 2009 17:58 Der Suchlauf nach versteckten Objekten wird begonnen. Die Reparaturanweisungen wurden in die Datei 'C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir PersonalEdition Classic\PROFILES\AVSCAN-20090427-175934-9F9A373B.avp' geschrieben. c:\windows\system32\drivers\ovfsthbdmhgwylgsmxisfbmubpgrhntlpnfpnu.sys [INFO] Die Datei ist nicht sichtbar. [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a5bd6dc.qua' verschoben! c:\windows\temp\ovfsthbkyvqmqvpo.tmp [INFO] Die Datei ist nicht sichtbar. c:\windows\temp\ovfsthvpmvqfvitn.tmp [INFO] Die Datei ist nicht sichtbar. c:\windows\temp\ovfsthvptimuxcpy.tmp [INFO] Die Datei ist nicht sichtbar. c:\windows\system32\ovfsthcrivwakaqshjkxekwpbwyyiugnnqnuhh.dll [INFO] Die Datei ist nicht sichtbar. [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [INFO] Es konnte kein SpecVir-Eintrag gefunden werden! c:\windows\system32\ovfsthhqodoybcilarysfcfhlgkdcbseixfdoh.dat [INFO] Die Datei ist nicht sichtbar. c:\windows\system32\ovfsthmbmjfpfqjjllppiyacxpkstpcsbvrlhw.dll [INFO] Die Datei ist nicht sichtbar. [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [INFO] Es konnte kein SpecVir-Eintrag gefunden werden! c:\windows\system32\ovfsthoswolaurxirrgkkhlclkdjejewyqfuyp.dll [INFO] Die Datei ist nicht sichtbar. [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [INFO] Es konnte kein SpecVir-Eintrag gefunden werden! c:\windows\system32\ovfsthukveupbitnxbdllsvwjyxaalniethqxy.dat [INFO] Die Datei ist nicht sichtbar. Ende des Suchlaufs: Montag, 27. April 2009 17:59 Benötigte Zeit: 01:28 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 9 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 5 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise 48715 Objekte wurden beim Rootkitscan durchsucht 23 Versteckte Objekte wurden gefunden |
da ich gleich leider arbeiten gehen muss ... möcht ihc mich jetz schon mal von ganzem herzen für die schnelle hilfe bedanken ... vor allem bei angle ... südhessen halten nunmal zusammen ... vielleicht könnt ihr mir noch sagen wie ich die letzte macke " dropper.gen " weg bekomm und mir sagen warum ich mein avira manuell starten muss!? !? grüße von der bergstraße :D |
Noch sind wir nicht fertig mit allem ;) aber schonmal ein "Zwischenbitteschön" :) |
Falls du noch irgendetwas hast, dass du mit dem Computer verbindest, wie Speicherkarten, USB-Sticks, externe Festplatten, ... dann stecke alles an. ComboFix Achtung: Die Anleitung ist veraltet. Den Teil mit der Systemwiederherstellungskonsole nicht ausführen. Die wird bei Internetverbindung automatisch installiert. Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 05:59 Uhr. |
Copyright ©2000-2025, Trojaner-Board