Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   tr/sirefef.bv.2 Befall (https://www.trojaner-board.de/111814-tr-sirefef-bv-2-befall.html)

Juker 05.04.2012 18:08

Leider bin ich noch nicht fertig mit dem Abitur, sondern mittendrinne, deswegen dauert es auch immer ein wenig bis ich antworte, wofür ich mich kurz mal entschuldigen mag :)
Ich poste die Logs aber noch heute!

Juker 06.04.2012 18:10

So nun endlich aber:


MBAM
Code:

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.04.05.07

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Bachmann :: DANIEL [Administrator]

05.04.2012 19:07:13
mbam-log-2012-04-05 (19-07-13).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 425497
Laufzeit: 1 Stunde(n), 8 Minute(n), 49 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
E:\RECYCLER\S-1-5-21-1715567821-1677128483-682003330-1004\De34\KeyClefSchloss\Adobe Fireworks CS4\keygen.exe (Trojan.Agent.CK) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\RECYCLER\S-1-5-21-1715567821-1677128483-682003330-1004\De34\KeyClefSchloss\Adobe Flash CS4\keygen.exe (Trojan.Agent.CK) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)



ESET
Code:

D:\DOWNLOADS\MsgPlusLive-490.exe        a variant of Win32/MessengerPlus application
D:\DOWNLOADS\PDFCreator-1_2_3_setup.exe        Win32/Adware.Toolbar.Dealio application
D:\DOWNLOADS\SoftonicDownloader_fuer_extensoft-free-video-converter.exe        a variant of Win32/SoftonicDownloader.A application
E:\$RECYCLE.BIN\S-1-5-21-3756096589-4175644920-3506335057-1000\$RTR6Q2Z\backup_FalloutLauncher.exe        Win32/Virut.NBP virus
E:\Daniel PC DESKTOP\Warrock\System\WarRock.exe        a variant of Win32/Packed.Themida application
E:\Latop Inhalt\Downloads\R2LFFull.rar        probably a variant of Win32/TrojanDropper.Agent.OPA trojan
E:\Latop Inhalt\Downloads\Downloads\SoftonicDownloader37721.exe        a variant of Win32/SoftonicDownloader.A application
E:\Latop Inhalt\Downloads\Downloads\SoftonicDownloader40385.exe        a variant of Win32/SoftonicDownloader.A application
E:\RECYCLER\S-1-5-21-1417001333-1177238915-725345543-1004\Df3.exe        probably a variant of Win32/Agent.HEIZZGH trojan
E:\RECYCLER\S-1-5-21-507921405-1454471165-682003330-1004\Dl1.zip        Win32/Gedza.A.zip worm
E:\RECYCLER\S-1-5-21-507921405-1454471165-682003330-1004\Dl2.zip        Win32/Gedza.A.zip worm
F:\War Rock\system\WarRock.exe        a variant of Win32/Packed.Themida application
G:\PDFCreator\Toolbar\pdfforge Toolbar_setup.exe        Win32/Adware.Toolbar.Dealio application


GMER
Code:

GMER 1.0.15.15641 - hxxp://www.gmer.net
Rootkit scan 2012-04-06 17:15:37
Windows 5.1.2600 Service Pack 3 Harddisk1\DR1 -> \Device\Ide\IdeDeviceP3T0L0-1b SAMSUNG_HD252KJ rev.CM100-11
Running: ks61u5n9.exe; Driver: C:\DOKUME~1\Bachmann\LOKALE~1\Temp\uwtdapod.sys


---- System - GMER 1.0.15 ----

SSDT  B86F3294                                  ZwClose
SSDT  B86F324E                                  ZwCreateKey
SSDT  B86F329E                                  ZwCreateSection
SSDT  B86F3244                                  ZwCreateThread
SSDT  B86F3253                                  ZwDeleteKey
SSDT  B86F325D                                  ZwDeleteValueKey
SSDT  B86F328F                                  ZwDuplicateObject
SSDT  B86F3262                                  ZwLoadKey
SSDT  B86F3230                                  ZwOpenProcess
SSDT  B86F3235                                  ZwOpenThread
SSDT  B86F32B7                                  ZwQueryValueKey
SSDT  B86F326C                                  ZwReplaceKey
SSDT  B86F32A8                                  ZwRequestWaitReplyPort
SSDT  B86F3267                                  ZwRestoreKey
SSDT  B86F32A3                                  ZwSetContextThread
SSDT  B86F32AD                                  ZwSetSecurityObject
SSDT  B86F3258                                  ZwSetValueKey
SSDT  B86F32B2                                  ZwSystemDebugControl
SSDT  B86F323F                                  ZwTerminateProcess

---- Kernel code sections - GMER 1.0.15 ----

?      jqmvpp.sys                                Das System kann die angegebene Datei nicht finden. !
.text  C:\WINDOWS\system32\DRIVERS\nv4_mini.sys  section is writeable [0xB6CAD3C0, 0x95B7EA, 0xE8000020]

---- EOF - GMER 1.0.15 ----


Psychotic 06.04.2012 20:44

Also:

Wenn du in Zukunft die Finger von Cracks und Keygens lässt

Zitat:

E:\RECYCLER\S-1-5-21-1715567821-1677128483-682003330-1004\De34\KeyClefSchloss\Adobe Fireworks CS4\keygen.exe
E:\RECYCLER\S-1-5-21-1715567821-1677128483-682003330-1004\De34\KeyClefSchloss\Adobe Flash CS4\keygen.exe
und die Funde vom ESET-Scan (es handelt sich dabei sowohl um Viren als auch um im Grunde harmlose Software, die jedoch gerne unliebsame Überraschungen wie Toolbars oder veränderte Systemeinstellungen mit sich bringt) am Besten sofort löschst, dürftest du keine Probleme mehr haben! ;)

Macht der Rechner noch Probleme?

Juker 07.04.2012 00:43

War auch ganz verblüfft, als ich die Keygens gesehen habe, war doch schon arg lange her, dass ich sowas benutzt habe, dachte hätte ich alles bereits wieder gelöscht, naja, dann halt jetzt.
Löschen tu ich sie, indem ich den ESET-Scan noch einmal laufen lasse und dann durch das Programm die Datein löschen lasse oder lieber alles per Hand?
Meckern tut der PC nicht mehr, nur Avira hat beim ersten Scan auf einmal dann auch Viren gefunden , komisch.

Ich hatte mir auf meinem Laptop auchn Virus eingefangen, von wegen " aus Sicherheitsgründen wurde ihr Windossystem gesperrt - Zahlen sie 50 Euro", habe dann mit ner Live-CD die wichtigsten Datein( alles nicht ausführbare) gesichert. Dann mit der Recovery CD neu aufgesetzt. Hat mir aber nicht so richtig gefallen, voallem weils ja mehr ein wiederherstellen ist. Habe also ne andere Windows Vista CD gesuchtt und dann die Festplatte formatiert, da aber bei der normalen Version viele Treiber fehlen habe ich dann schlussendlich wieder mit der Recovery CD die Version mit den richtigen Treibern installiert. Wäre es möglich, dass du da auch mal schnell drüber schauen kannst :)

Psychotic 07.04.2012 15:21

Klar, aber einen Rechner nach dem anderen - ich helfe dir gerne!

Die ESET-Funde am Besten per Hand aufsuchen und entfernen.

Poste mir bitte auch das Log von antivir (zu finden im Programm unter "Berichte")

Juker 07.04.2012 21:01

Liste der Anhänge anzeigen (Anzahl: 1)
Ok super, danke schon einmal, für die Hilfe bis hierhin :)

Das Protokoll von damals
Code:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 6. April 2012  01:28

Es wird nach 3588407 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : DANIEL

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  31.01.2012 06:55:52
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  31.01.2012 06:56:29
LUKE.DLL      : 12.1.0.19      68304 Bytes  31.01.2012 06:56:01
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  31.01.2012 06:55:52
AVREG.DLL      : 12.1.0.36    229128 Bytes  05.04.2012 16:31:01
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 09:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 06:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 06:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 13:24:53
VBASE004.VDF  : 7.11.26.44  4329472 Bytes  28.03.2012 13:30:55
VBASE005.VDF  : 7.11.26.45      2048 Bytes  28.03.2012 13:31:01
VBASE006.VDF  : 7.11.26.46      2048 Bytes  28.03.2012 13:31:02
VBASE007.VDF  : 7.11.26.47      2048 Bytes  28.03.2012 13:31:03
VBASE008.VDF  : 7.11.26.48      2048 Bytes  28.03.2012 13:31:03
VBASE009.VDF  : 7.11.26.49      2048 Bytes  28.03.2012 13:31:03
VBASE010.VDF  : 7.11.26.50      2048 Bytes  28.03.2012 13:31:03
VBASE011.VDF  : 7.11.26.51      2048 Bytes  28.03.2012 13:31:03
VBASE012.VDF  : 7.11.26.52      2048 Bytes  28.03.2012 13:31:04
VBASE013.VDF  : 7.11.26.53      2048 Bytes  28.03.2012 13:31:04
VBASE014.VDF  : 7.11.26.107  221696 Bytes  30.03.2012 14:34:58
VBASE015.VDF  : 7.11.26.179  224768 Bytes  02.04.2012 13:09:54
VBASE016.VDF  : 7.11.26.241  142336 Bytes  04.04.2012 16:29:18
VBASE017.VDF  : 7.11.26.242    2048 Bytes  04.04.2012 16:29:18
VBASE018.VDF  : 7.11.26.243    2048 Bytes  04.04.2012 16:29:19
VBASE019.VDF  : 7.11.26.244    2048 Bytes  04.04.2012 16:29:19
VBASE020.VDF  : 7.11.26.245    2048 Bytes  04.04.2012 16:29:19
VBASE021.VDF  : 7.11.26.246    2048 Bytes  04.04.2012 16:29:19
VBASE022.VDF  : 7.11.26.247    2048 Bytes  04.04.2012 16:29:19
VBASE023.VDF  : 7.11.26.248    2048 Bytes  04.04.2012 16:29:19
VBASE024.VDF  : 7.11.26.249    2048 Bytes  04.04.2012 16:29:20
VBASE025.VDF  : 7.11.26.250    2048 Bytes  04.04.2012 16:29:20
VBASE026.VDF  : 7.11.26.251    2048 Bytes  04.04.2012 16:29:21
VBASE027.VDF  : 7.11.26.252    2048 Bytes  04.04.2012 16:29:24
VBASE028.VDF  : 7.11.26.253    2048 Bytes  04.04.2012 16:29:24
VBASE029.VDF  : 7.11.26.254    2048 Bytes  04.04.2012 16:29:24
VBASE030.VDF  : 7.11.26.255    2048 Bytes  04.04.2012 16:29:24
VBASE031.VDF  : 7.11.27.24    74240 Bytes  05.04.2012 16:29:26
Engineversion  : 8.2.10.38
AEVDF.DLL      : 8.1.2.2      106868 Bytes  31.01.2012 06:55:38
AESCRIPT.DLL  : 8.1.4.16      446842 Bytes  05.04.2012 16:30:54
AESCN.DLL      : 8.1.8.2      131444 Bytes  26.03.2012 13:29:50
AESBX.DLL      : 8.2.5.5      606579 Bytes  26.03.2012 13:30:00
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 06:55:37
AEPACK.DLL    : 8.2.16.9      807287 Bytes  31.03.2012 14:36:38
AEOFFICE.DLL  : 8.1.2.27      201082 Bytes  05.04.2012 16:30:49
AEHEUR.DLL    : 8.1.4.12    4604278 Bytes  05.04.2012 16:30:38
AEHELP.DLL    : 8.1.19.1      254327 Bytes  03.04.2012 13:18:28
AEGEN.DLL      : 8.1.5.23      409973 Bytes  26.03.2012 13:28:10
AEEXP.DLL      : 8.1.0.28      82292 Bytes  05.04.2012 16:30:56
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 06:55:34
AECORE.DLL    : 8.1.25.6      201078 Bytes  26.03.2012 13:28:01
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 06:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 06:55:54
AVPREF.DLL    : 12.1.0.17      51920 Bytes  31.01.2012 06:55:51
AVREP.DLL      : 12.1.0.17    179408 Bytes  31.01.2012 06:55:51
AVARKT.DLL    : 12.1.0.23    209360 Bytes  31.01.2012 06:55:46
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  31.01.2012 06:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  31.01.2012 06:56:07
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  31.01.2012 06:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 06:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 06:56:32
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  31.01.2012 06:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_4f7dc8cf\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +APPL,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Freitag, 6. April 2012  01:28

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RunDLL32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FRITZWLANMini.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'E:\Latop Inhalt\Downloads\Downloads\MsgPlusLive-482.exe'
E:\Latop Inhalt\Downloads\Downloads\MsgPlusLive-482.exe
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c9a8b9d.qua' verschoben!
Beginne mit der Suche in 'E:\RECYCLER\S-1-5-21-1645522239-1500820517-839522115-1004\De1.exe'
E:\RECYCLER\S-1-5-21-1645522239-1500820517-839522115-1004\De1.exe
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/ActiveSearch.L
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5447a434.qua' verschoben!
Beginne mit der Suche in 'E:\RECYCLER\S-1-5-21-1715567821-1677128483-682003330-1004\De34\KeyClefSchloss\Adobe Fireworks CS4\keygen.exe'
Der zu durchsuchende Pfad E:\RECYCLER\S-1-5-21-1715567821-1677128483-682003330-1004\De34\KeyClefSchloss\Adobe Fireworks CS4\keygen.exe konnte nicht geöffnet werden!
Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
Beginne mit der Suche in 'E:\RECYCLER\S-1-5-21-1715567821-1677128483-682003330-1004\De34\KeyClefSchloss\Adobe Flash CS4\keygen.exe'
Der zu durchsuchende Pfad E:\RECYCLER\S-1-5-21-1715567821-1677128483-682003330-1004\De34\KeyClefSchloss\Adobe Flash CS4\keygen.exe konnte nicht geöffnet werden!
Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
Beginne mit der Suche in 'E:\RECYCLER\S-1-5-21-1715567821-1677128483-682003330-1004\De34\KeyClefSchloss\Adobe InDesign CS4\keygen.exe'
E:\RECYCLER\S-1-5-21-1715567821-1677128483-682003330-1004\De34\KeyClefSchloss\Adobe InDesign CS4\keygen.exe
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0640fedd.qua' verschoben!
Beginne mit der Suche in 'E:\RECYCLER\S-1-5-21-1715567821-1677128483-682003330-1004\De34\KeyClefSchloss\Adobe.CS4.CRACKPACK.FINAL.WINDOWS.READNFO-Milkman\keygen.exe'
E:\RECYCLER\S-1-5-21-1715567821-1677128483-682003330-1004\De34\KeyClefSchloss\Adobe.CS4.CRACKPACK.FINAL.WINDOWS.READNFO-Milkman\keygen.exe
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6077b11f.qua' verschoben!
Beginne mit der Suche in 'E:\System Volume Information\_restore{12164677-6FEA-4946-86D9-0E7A0455D2B0}\RP87\A0013608.exe'
E:\System Volume Information\_restore{12164677-6FEA-4946-86D9-0E7A0455D2B0}\RP87\A0013608.exe
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '25aa9dec.qua' verschoben!
Beginne mit der Suche in 'E:\System Volume Information\_restore{12164677-6FEA-4946-86D9-0E7A0455D2B0}\RP87\A0013609.exe'
E:\System Volume Information\_restore{12164677-6FEA-4946-86D9-0E7A0455D2B0}\RP87\A0013609.exe
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ab1af8d.qua' verschoben!
Beginne mit der Suche in 'E:\System Volume Information\_restore{12164677-6FEA-4946-86D9-0E7A0455D2B0}\RP87\A0013610.exe'
E:\System Volume Information\_restore{12164677-6FEA-4946-86D9-0E7A0455D2B0}\RP87\A0013610.exe
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/ActiveSearch.L
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '160983c7.qua' verschoben!
Beginne mit der Suche in 'E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008365.exe'
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008365.exe
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6a11c395.qua' verschoben!


Ende des Suchlaufs: Freitag, 6. April 2012  01:28
Benötigte Zeit: 00:05 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
    151 Dateien wurden geprüft
      8 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      8 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
    143 Dateien ohne Befall
    13 Archive wurden durchsucht
      0 Warnungen
      8 Hinweise

Das aktuelle von gerade eben, wo er auch auf einmal 7 Stück gefunden hat.

Code:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 7. April 2012  18:58

Es wird nach 3588407 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : DANIEL

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  31.01.2012 06:55:52
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  31.01.2012 06:56:29
LUKE.DLL      : 12.1.0.19      68304 Bytes  31.01.2012 06:56:01
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  31.01.2012 06:55:52
AVREG.DLL      : 12.1.0.36    229128 Bytes  05.04.2012 16:31:01
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 09:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 06:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 06:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 13:24:53
VBASE004.VDF  : 7.11.26.44  4329472 Bytes  28.03.2012 13:30:55
VBASE005.VDF  : 7.11.26.45      2048 Bytes  28.03.2012 13:31:01
VBASE006.VDF  : 7.11.26.46      2048 Bytes  28.03.2012 13:31:02
VBASE007.VDF  : 7.11.26.47      2048 Bytes  28.03.2012 13:31:03
VBASE008.VDF  : 7.11.26.48      2048 Bytes  28.03.2012 13:31:03
VBASE009.VDF  : 7.11.26.49      2048 Bytes  28.03.2012 13:31:03
VBASE010.VDF  : 7.11.26.50      2048 Bytes  28.03.2012 13:31:03
VBASE011.VDF  : 7.11.26.51      2048 Bytes  28.03.2012 13:31:03
VBASE012.VDF  : 7.11.26.52      2048 Bytes  28.03.2012 13:31:04
VBASE013.VDF  : 7.11.26.53      2048 Bytes  28.03.2012 13:31:04
VBASE014.VDF  : 7.11.26.107  221696 Bytes  30.03.2012 14:34:58
VBASE015.VDF  : 7.11.26.179  224768 Bytes  02.04.2012 13:09:54
VBASE016.VDF  : 7.11.26.241  142336 Bytes  04.04.2012 16:29:18
VBASE017.VDF  : 7.11.26.242    2048 Bytes  04.04.2012 16:29:18
VBASE018.VDF  : 7.11.26.243    2048 Bytes  04.04.2012 16:29:19
VBASE019.VDF  : 7.11.26.244    2048 Bytes  04.04.2012 16:29:19
VBASE020.VDF  : 7.11.26.245    2048 Bytes  04.04.2012 16:29:19
VBASE021.VDF  : 7.11.26.246    2048 Bytes  04.04.2012 16:29:19
VBASE022.VDF  : 7.11.26.247    2048 Bytes  04.04.2012 16:29:19
VBASE023.VDF  : 7.11.26.248    2048 Bytes  04.04.2012 16:29:19
VBASE024.VDF  : 7.11.26.249    2048 Bytes  04.04.2012 16:29:20
VBASE025.VDF  : 7.11.26.250    2048 Bytes  04.04.2012 16:29:20
VBASE026.VDF  : 7.11.26.251    2048 Bytes  04.04.2012 16:29:21
VBASE027.VDF  : 7.11.26.252    2048 Bytes  04.04.2012 16:29:24
VBASE028.VDF  : 7.11.26.253    2048 Bytes  04.04.2012 16:29:24
VBASE029.VDF  : 7.11.26.254    2048 Bytes  04.04.2012 16:29:24
VBASE030.VDF  : 7.11.26.255    2048 Bytes  04.04.2012 16:29:24
VBASE031.VDF  : 7.11.27.24    74240 Bytes  05.04.2012 16:29:26
Engineversion  : 8.2.10.38
AEVDF.DLL      : 8.1.2.2      106868 Bytes  31.01.2012 06:55:38
AESCRIPT.DLL  : 8.1.4.16      446842 Bytes  05.04.2012 16:30:54
AESCN.DLL      : 8.1.8.2      131444 Bytes  26.03.2012 13:29:50
AESBX.DLL      : 8.2.5.5      606579 Bytes  26.03.2012 13:30:00
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 06:55:37
AEPACK.DLL    : 8.2.16.9      807287 Bytes  31.03.2012 14:36:38
AEOFFICE.DLL  : 8.1.2.27      201082 Bytes  05.04.2012 16:30:49
AEHEUR.DLL    : 8.1.4.12    4604278 Bytes  05.04.2012 16:30:38
AEHELP.DLL    : 8.1.19.1      254327 Bytes  03.04.2012 13:18:28
AEGEN.DLL      : 8.1.5.23      409973 Bytes  26.03.2012 13:28:10
AEEXP.DLL      : 8.1.0.28      82292 Bytes  05.04.2012 16:30:56
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 06:55:34
AECORE.DLL    : 8.1.25.6      201078 Bytes  26.03.2012 13:28:01
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 06:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 06:55:54
AVPREF.DLL    : 12.1.0.17      51920 Bytes  31.01.2012 06:55:51
AVREP.DLL      : 12.1.0.17    179408 Bytes  31.01.2012 06:55:51
AVARKT.DLL    : 12.1.0.23    209360 Bytes  31.01.2012 06:55:46
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  31.01.2012 06:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  31.01.2012 06:56:07
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  31.01.2012 06:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 06:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 06:56:32
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  31.01.2012 06:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: g:\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, F:, G:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Samstag, 7. April 2012  18:58

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD3
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD4
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD5
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD6
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'G:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'RunDLL32.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'FRITZWLANMini.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '138' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '168' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '340' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'D:\' <Sonstiges>
Beginne mit der Suche in 'E:\' <Daniel Extern(New Volume)>
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008366.exe
  [FUND]      Enthält Erkennungsmuster des SPR/Tool.Agent.CB-Programmes
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008367.exe
  [FUND]      Enthält Erkennungsmuster des SPR/Agent.A.299-Programmes
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008368.exe
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008369.exe
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008370.exe
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/ActiveSearch.L
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008371.exe
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008372.exe
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
Beginne mit der Suche in 'F:\' <Games>
Beginne mit der Suche in 'G:\' <Software>

Beginne mit der Desinfektion:
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008372.exe
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ce43e58.qua' verschoben!
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008371.exe
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '547311ff.qua' verschoben!
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008370.exe
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/ActiveSearch.L
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '062c4b17.qua' verschoben!
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008369.exe
  [FUND]      Ist das Trojanische Pferd TR/SwizDrop-AH.A
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '601b04d5.qua' verschoben!
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008368.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/OpenCandy.A.133
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '259f29eb.qua' verschoben!
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008367.exe
  [FUND]      Enthält Erkennungsmuster des SPR/Agent.A.299-Programmes
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a841b8d.qua' verschoben!
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}\RP15\A0008366.exe
  [FUND]      Enthält Erkennungsmuster des SPR/Tool.Agent.CB-Programmes
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '163c37c7.qua' verschoben!


Ende des Suchlaufs: Samstag, 7. April 2012  21:47
Benötigte Zeit:  1:47:31 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  12880 Verzeichnisse wurden überprüft
 979374 Dateien wurden geprüft
      7 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      7 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 979367 Dateien ohne Befall
  17460 Archive wurden durchsucht
      0 Warnungen
      7 Hinweise
 172352 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden

Des Weiteren ist mir aufgefallen, das auf meiner externen Festplatte ganz komische Ordner sind(habe mal ein Foto davon angehangen). Es scheint mir so, dass diese dort seit den Scans sind. Dort waren schon einmal welche, da ich diesen aber keine Funktion zuordnen konnte habe ich sie damals/vor kurzem gelöscht, jetzt sind sie wieder da. Sehr komisch, wenn man mich fragt, aber ich bin ja nicht der Fachmann :crazy:

Psychotic 09.04.2012 14:49

Die Ordner sind Reste von vorhergehenden Windows Updates - sie werden meist auf dem letzten verfügbaren Volume des Systems erstellt! ;)

Die Infektionen stecken in der Systemwiederherstellung - darum kümmern wir uns zum Schluß!

Macht das System noch Probleme?

Juker 09.04.2012 17:29

Nein macht es nicht mehr :)

Psychotic 10.04.2012 08:33

CF-Script

Hinweis für Mitleser:
Folgendes ComboFix Skript ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!

Lösche die vorhandene Combofix.exe von deinem Desktop und lade das Programm von einem der folgenden Download-Spiegel neu herunter:
BleepingComputer.com - ForoSpyware.com
und speichere es erneut auf dem Desktop (nicht woanders hin, das ist wichtig)!

Drücke die Windows + R Taste --> Notepad (hinein schreiben) --> OK

Kopiere nun den Text aus der folgenden Codebox komplett in das leere Textdokument.
Code:

FOLDER::
E:\System Volume Information\_restore{80F0E2A3-1D7A-41D7-AC92-6A9ABFF2E922}

Speichere dies als CFScript.txt auf Deinem Desktop.

Wichtig:
  • Stelle deine Anti Viren Software temprär ab. Dies kann ComboFix nämlich bei der Arbeit behindern.
    Danach wieder anstellen nicht vergessen!
  • Bewege nicht die Maus über das ComboFix-Fenster oder klicke in dieses hinein.
    Dies kann dazu führen, dass ComboFix sich aufhängt.
  • Schließe alle laufenden Programme. Gehe sicher das ComboFix ungehindert arbeiten kann.
  • Mache nichts am PC solange ComboFix läuft.
http://i266.photobucket.com/albums/i.../CFScriptB.gif
  • In Bezug auf obiges Bild, ziehe CFScript.txt in die ComboFix.exe
  • Wenn ComboFix fertig ist, wird es ein Log erstellen, C:\ComboFix.txt. Bitte füge es hier als Antwort ein.
Falls im Skript die Anweisung Suspect:: oder Collect:: enthalten ist, wird eine Message-Box erscheinen, nachdem Combofix fertig ist. Klicke OK und folge den Aufforderungen/Anweisungen, um die Dateien hochzuladen.

Juker 10.04.2012 11:06

Liste der Anhänge anzeigen (Anzahl: 1)
Das Log kann ich leider weder anhängen noch hier direkt posten, da es zu lange ist.

Des Weiteren gab es während des Prozesses einen kleinen Fehler, ich habs mal als Bild angehangen :)

Psychotic 10.04.2012 12:01

Log zippen und anhängen!

Anleitung

Juker 10.04.2012 12:10

Ay ay Captain!

Psychotic 10.04.2012 12:40

ah prima! :)

Dann wären wir durch! :daumenhoc

Lass uns nun ein wenig aufräumen:


ComboFix

Bitte vor der folgenden Aktion wieder temporär Antivirus-Programm, evtl. vorhandenes Skript-Blocking und Anti-Malware Programme deaktivieren.

Windows-Taste + R drücke. Kopiere nun folgende Zeile in die Kommandozeile und klicke OK.
Code:

Combofix /Uninstall
http://larusso.trojaner-board.de/Images/CFuninstall.jpg

Damit wird Combofix komplett entfernt und der Cache der Systemwiederherstellung geleert, damit auch aus dieser die Schädlinge verschwinden.

Nun die eben deaktivierten Programme wieder aktivieren.



Hier noch ein paar Tipps zur Absicherung deines Systems.

Aktualität

Ich kann garnicht zu oft erwähnen, wie wichtig es ist, dass dein System Up to Date ist.
  • Bitte überprüfe ob dein System Windows Updates automatisch herunter lädt
  • Windows Updates
    • Windows XP: Start --> Systemsteuerung --> Doppelklick auf Automatische Updates
    • Windows Vista / 7: Start --> Systemsteuerung --> System und Sicherheit --> Automatische Updates aktivieren oder deaktivieren
  • Gehe sicher das die automatischen Updates aktiviert sind.
  • Software Updates
    Installierte Software kann ebenfalls Sicherheitslücken haben, welche Malware nutzen kann, um dein System zu infizieren.
    Um deine Installierte Software up to date zu halten, empfehle ich dir Secunia Online Software.
Antviren-Software
  • Gehe sicher immer eine Antiviren-Software installiert zu haben und dass diese auch up to date ist. Auch der beste Virenscanner ist sinnlos, wenn er nicht aktuell ist!
    Eine Auswahl kostenloser Antivirenprogramme:
Zusätzlicher Schutz
  • MalwareBytes Anti Malware
    Dies ist eines der besten Anti-Malware Tools auf dem Markt. Es ist ein On- Demond Scan Tool welches viele aktuelle Malware erkennt und auch entfernt.
    Update das Tool und lass es einmal in der Woche laufen. Die Kaufversion biete zudem noch einen Hintergrundwächter.
    Ein Tutorial zur Verwendung findest Du hier.
Sicheres Browsen
  • SpywareBlaster
    Eine kurze Einführung findest du Hier
  • MVPs hosts file
    Ein Tutorial findest Du hier. Leider habe ich bis jetzt kein deutschsprachiges gefunden.
  • WOT (Web of trust)
    Dieses AddOn warnt Dich bevor Du eine als schädlich gemeldete Seite besuchst.
Alternative Browser
Andere Browser tendieren zu etwas mehr Sicherheit als der IE, da diese keine Active X Elemente verwenden. Diese können von Spyware zur Infektion deines Systems missbraucht werden.
  • Opera
  • Mozilla Firefox.
    • Hinweis: Für diesen Browser habe ich hier ein paar nützliche Add Ons
    • NoScript
      Dieses AddOn blockt JavaScript, Java and Flash und andere Plugins. Sie werden nur dann ausgeführt wenn Du es bestätigst.
    • AdblockPlus
      Dieses AddOn blockt die meisten Werbung von selbst. Ein Rechtsklick auf den Banner, um diesen zu AdBlockPlus hinzuzufügen, reicht und dieser wird nicht mehr geladen.
      Es spart ausserdem Downloadkapazität.
Performance
Bereinige regelmäßig deine Temp Files. Ich empfehle hierzu TFC
Halte dich fern von jedlichen Registry Cleanern.
Diese Schaden deinem System mehr als sie helfen. Hier ein paar ( englishe ) Links
Miekemoes Blogspot ( MVP )
Bill Castner ( MVP )

Don'ts
  • Klicke nicht auf alles nur weil es Dich dazu auffordert und schön bunt ist.
  • verwende keine peer to peer oder Filesharing Software (Emule, uTorrent,..)
  • Lass die Finger von Cracks, Keygens, Serials oder anderer illegaler Software.
  • Sei mißtrauisch in sozialen Netzwerken (z.B. MeinVZ, Facebook, etc) - auch, wenn Nachrichten/Einträge scheinbar von einem deiner Freunde stammen, bedeutet das noch lange nicht, dass sie unschädlich sind (Malware kann seinen Rechner verseucht haben).
  • Öffne keine Anhänge von Dir nicht bekannten Emails. Achte vor allem auf die Dateiendung wie zb deinFoto.jpg.exe
Nun bleibt mir nur noch dir viel Spass beim sicheren Surfen zu wünschen.




Wenn du dann mit dem einen Rechner fertig bist, gib Bescheid und wir beginnen mit dem zweiten! ;)

Juker 10.04.2012 13:31

Alles getan, habe Avira deinstalliert und nun AVG und auch sonst auch alle Datein heruntergeladen und installiert. Danke für die vielen Tips, damit ich mein System sicher halten kann :):daumenhoc

Was nun?

Psychotic 10.04.2012 13:36

Ist dein anderer Rechner ein 32- oder 64bit-System?


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:13 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131