![]() |
Trojaner eingefangen TR/Spy.Banker etc Hallo! Ich brauche eure Hilfe. Hatte erst im März einen BKA-Trojaner auf meinem PC, damals aber dann das gesamte System plattgemacht, also formatiert und alles neu eingespielt. Seit gestern hab ich glaube ich wieder irgendwas eingefangen :( AVIRA hat diverse trojaner entdeckt und in Quarantäne geschoben, u.a. TR/Spy.Banker.gen TR/Dropper.Gen2 TR/Dropper.Gen Ich hoffe ihr könnt mir helfen. Ich habe das Prozedere schon öfter hier mitgemacht, daher sagt mir einfach, welche Log-Dateien ich schicken soll. Danke schonmal! Anbei die gerade erstellte Malwarebytes Logdatei und die, die ich von gestern Abend gespeichert hatte.. |
hi öffne avira, berichte, poste logs mit funden. öffne avira ereignisse, poste fundmeldungen. 2. Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code: activex
|
So, hier die OTL-LogsOTL Logfile: Code: OTL logfile created on: 27.06.2012 14:27:59 - Run 1 Extras:OTL Logfile: Code: OTL Extras logfile created on: 27.06.2012 14:27:59 - Run 1 |
avira fundmeldungen fehlen |
hi dieses script sowie evtl. folgende scripts sind nur für den jeweiligen user. wenn ihr probleme habt, eröffnet eigene topics und wartet auf, für euch angepasste scripts. • Starte bitte die OTL.exe • Kopiere nun das Folgende in die Textbox. Code: :OTL • Schliesse bitte nun alle Programme. • Klicke nun bitte auf den Fix Button. • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen. • Nach dem Neustart findest Du ein Textdokument, dessen inhalt in deiner nächsten antwort hier reinkopieren. Hinweis: Die Datei bitte wie in der Anleitung zum UpChannel angegeben auch da hochladen. Bitte NICHT die ZIP-Datei hier als Anhang in den Thread posten! Drücke bitte die http://larusso.trojaner-board.de/Images/windows.jpg + E Taste.
|
sry!! Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 26. Juni 2012 18:18 Es wird nach 3871859 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ZENTRUM Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:49:45 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:49:45 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:49:46 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:49:46 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 06:55:22 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:14:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:18:10 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 06:54:51 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 06:54:57 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 06:55:03 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 06:55:03 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 06:55:03 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 06:55:04 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 06:55:04 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 06:55:04 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 06:55:04 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 11:17:41 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 07:15:10 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 15:38:09 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 20:29:01 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 09:57:25 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 11:21:03 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 11:53:53 VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 10:57:56 VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 10:57:55 VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 21:57:08 VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 12:19:35 VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 12:19:37 VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 21:31:39 VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 12:13:35 VBASE028.VDF : 7.11.33.195 200192 Bytes 22.06.2012 12:22:42 VBASE029.VDF : 7.11.33.196 2048 Bytes 22.06.2012 12:22:42 VBASE030.VDF : 7.11.33.197 2048 Bytes 22.06.2012 12:22:42 VBASE031.VDF : 7.11.34.20 142336 Bytes 26.06.2012 14:45:34 Engineversion : 8.2.10.96 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 11:53:48 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 12:18:21 AESCN.DLL : 8.1.8.2 131444 Bytes 25.03.2012 12:14:59 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 15:50:31 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 12:18:16 AEOFFICE.DLL : 8.1.2.38 201083 Bytes 21.06.2012 12:18:00 AEHEUR.DLL : 8.1.4.52 4923767 Bytes 21.06.2012 12:17:12 AEHELP.DLL : 8.1.21.0 254326 Bytes 11.05.2012 06:55:09 AEGEN.DLL : 8.1.5.30 422261 Bytes 14.06.2012 15:50:15 AEEXP.DLL : 8.1.0.54 82293 Bytes 21.06.2012 12:18:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 06:55:34 AECORE.DLL : 8.1.25.10 201080 Bytes 01.06.2012 11:53:58 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:49:45 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:49:45 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:49:46 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:49:45 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:49:45 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:49:46 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:49:45 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:49:46 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:49:45 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:49:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4fe9a48a\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Dienstag, 26. Juni 2012 18:18 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'consent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'XRc7Sjpi.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MpCmdRun.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'java.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jp2launcher.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_262.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_262.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMIndexingService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMIndexStoreSvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDFCreator.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SweetPacksUpdateManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NitroPDFReaderDriverService2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cjpcsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\ProgramData\J8CnlkaY.exe' C:\ProgramData\J8CnlkaY.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53ac419b.qua' verschoben! Ende des Suchlaufs: Dienstag, 26. Juni 2012 18:19 Benötigte Zeit: 00:26 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 59 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 58 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 26. Juni 2012 18:25 Es wird nach 3871859 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : XXX Computername : ZENTRUM Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:49:45 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:49:45 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:49:46 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:49:46 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 06:55:22 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:14:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:18:10 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 06:54:51 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 06:54:57 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 06:55:03 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 06:55:03 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 06:55:03 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 06:55:04 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 06:55:04 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 06:55:04 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 06:55:04 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 11:17:41 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 07:15:10 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 15:38:09 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 20:29:01 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 09:57:25 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 11:21:03 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 11:53:53 VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 10:57:56 VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 10:57:55 VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 21:57:08 VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 12:19:35 VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 12:19:37 VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 21:31:39 VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 12:13:35 VBASE028.VDF : 7.11.33.195 200192 Bytes 22.06.2012 12:22:42 VBASE029.VDF : 7.11.33.196 2048 Bytes 22.06.2012 12:22:42 VBASE030.VDF : 7.11.33.197 2048 Bytes 22.06.2012 12:22:42 VBASE031.VDF : 7.11.34.20 142336 Bytes 26.06.2012 14:45:34 Engineversion : 8.2.10.96 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 11:53:48 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 12:18:21 AESCN.DLL : 8.1.8.2 131444 Bytes 25.03.2012 12:14:59 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 15:50:31 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 12:18:16 AEOFFICE.DLL : 8.1.2.38 201083 Bytes 21.06.2012 12:18:00 AEHEUR.DLL : 8.1.4.52 4923767 Bytes 21.06.2012 12:17:12 AEHELP.DLL : 8.1.21.0 254326 Bytes 11.05.2012 06:55:09 AEGEN.DLL : 8.1.5.30 422261 Bytes 14.06.2012 15:50:15 AEEXP.DLL : 8.1.0.54 82293 Bytes 21.06.2012 12:18:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 06:55:34 AECORE.DLL : 8.1.25.10 201080 Bytes 01.06.2012 11:53:58 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:49:45 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:49:45 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:49:46 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:49:45 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:49:45 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:49:46 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:49:45 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:49:46 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:49:45 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:49:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Festplatten Konfigurationsdatei...................: C:\program files\avira\antivir desktop\alldiscs.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Z:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Dienstag, 26. Juni 2012 18:25 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'Z:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ExtExport.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMIndexingService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMIndexStoreSvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDFCreator.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SweetPacksUpdateManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NitroPDFReaderDriverService2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cjpcsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Program Files\DOSBox-0.74\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Die Registry wurde durchsucht ( '1685' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Program Files\DOSBox-0.74\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\XXX\AppData\Local\Temp\55dGgbPH.exe.part [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\XXX\AppData\Local\Temp\xHeNbMjC.exe.part [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\26791794-6941771c [0] Archivtyp: ZIP --> a/Help.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\7194dfee-32b37b11 [0] Archivtyp: ZIP --> la/lb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GD --> la/lc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GA --> la/la.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.10 --> la/J.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.11 --> la/n.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\b8c78f2-784fef63 [0] Archivtyp: ZIP --> rc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> Dot.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/3544.CU.1.A --> rb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB --> lz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DK.1 --> rd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CR --> ra.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DL.1 C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Sarah\Studium\KINDERSEITE.zip [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Studium\TM1\TMstarter1\tm.part01.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Studium\TM1\TMstarter1\tm.part02.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Studium\TM1\TMstarter1\tm.part03.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Studium\TM1\TMstarter1\tm.part04.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Studium\TM1\TMstarter1\tm.part05.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Studium\TM1\TMstarter1\tm.part06.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IENT_S1.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IENT_S2.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IENT_S3.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IENT_S4.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IENT_S5.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IE_S1.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IE_S2.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IE_S3.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IE_S4.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IE_S5.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Pictures\2009\Flo Geb., Baustelle\sammlung\ADBEPHSPCS4_LS4.7z [WARNUNG] Dieses Archiv wird nicht unterstützt C:\Users\XXX\windata\Sicherung-Standard-03242012-173644.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05132012-170831.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05142012-133004.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05152012-114631.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05182012-133919.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05202012-174645.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05212012-132154.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05212012-132335.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05212012-210511.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05242012-142832.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05252012-142023.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05252012-142149.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05282012-110445.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05292012-133300.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05302012-132858.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05302012-133843.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06012012-140719.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06012012-165546.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06082012-085344.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06132012-104019.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06142012-131110.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06142012-175105.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06182012-124209.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06192012-113506.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06202012-110727.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06212012-200821.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06252012-165418.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06262012-115308.WDS [WARNUNG] Die Datei ist kennwortgeschützt Beginne mit der Suche in 'Z:\' <Sicherung> Beginne mit der Desinfektion: C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\b8c78f2-784fef63 [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DL.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '551c5729.qua' verschoben! C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\7194dfee-32b37b11 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4de57887.qua' verschoben! C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\26791794-6941771c [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1fb82264.qua' verschoben! Ende des Suchlaufs: Dienstag, 26. Juni 2012 19:40 Benötigte Zeit: 1:11:53 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 21580 Verzeichnisse wurden überprüft 803315 Dateien wurden geprüft 14 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 803301 Dateien ohne Befall 7652 Archive wurden durchsucht 50 Warnungen 3 Hinweise Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 27. Juni 2012 12:59 Es wird nach 3871859 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ZENTRUM Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:49:45 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:49:45 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:49:46 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:49:46 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 06:55:22 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:14:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:18:10 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 06:54:51 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 06:54:57 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 06:55:03 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 06:55:03 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 06:55:03 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 06:55:04 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 06:55:04 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 06:55:04 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 06:55:04 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 11:17:41 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 07:15:10 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 15:38:09 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 20:29:01 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 09:57:25 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 11:21:03 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 11:53:53 VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 10:57:56 VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 10:57:55 VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 21:57:08 VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 12:19:35 VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 12:19:37 VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 21:31:39 VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 12:13:35 VBASE028.VDF : 7.11.33.195 200192 Bytes 22.06.2012 12:22:42 VBASE029.VDF : 7.11.33.196 2048 Bytes 22.06.2012 12:22:42 VBASE030.VDF : 7.11.33.197 2048 Bytes 22.06.2012 12:22:42 VBASE031.VDF : 7.11.34.20 142336 Bytes 26.06.2012 14:45:34 Engineversion : 8.2.10.96 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 11:53:48 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 12:18:21 AESCN.DLL : 8.1.8.2 131444 Bytes 25.03.2012 12:14:59 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 15:50:31 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 12:18:16 AEOFFICE.DLL : 8.1.2.38 201083 Bytes 21.06.2012 12:18:00 AEHEUR.DLL : 8.1.4.52 4923767 Bytes 21.06.2012 12:17:12 AEHELP.DLL : 8.1.21.0 254326 Bytes 11.05.2012 06:55:09 AEGEN.DLL : 8.1.5.30 422261 Bytes 14.06.2012 15:50:15 AEEXP.DLL : 8.1.0.54 82293 Bytes 21.06.2012 12:18:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 06:55:34 AECORE.DLL : 8.1.25.10 201080 Bytes 01.06.2012 11:53:58 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:49:45 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:49:45 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:49:46 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:49:45 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:49:45 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:49:46 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:49:45 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:49:46 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:49:45 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:49:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4feae743\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Mittwoch, 27. Juni 2012 12:59 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDFArchitect.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NitroPDFReaderDriverService2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cjpcsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\ProgramData\RoUC9FXJpNt.cpl' C:\ProgramData\RoUC9FXJpNt.cpl [FUND] Ist das Trojanische Pferd TR/Dropper.Gen Beginne mit der Desinfektion: C:\ProgramData\RoUC9FXJpNt.cpl [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54334512.qua' verschoben! Ende des Suchlaufs: Mittwoch, 27. Juni 2012 13:00 Benötigte Zeit: 00:00 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 49 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 48 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Die Suchergebnisse werden an den Guard übermittelt. Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 27. Juni 2012 13:00 Es wird nach 3871859 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ZENTRUM Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:49:45 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:49:45 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:49:46 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:49:46 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 06:55:22 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:14:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:18:10 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 06:54:51 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 06:54:57 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 06:55:03 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 06:55:03 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 06:55:03 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 06:55:04 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 06:55:04 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 06:55:04 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 06:55:04 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 11:17:41 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 07:15:10 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 15:38:09 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 20:29:01 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 09:57:25 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 11:21:03 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 11:53:53 VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 10:57:56 VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 10:57:55 VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 21:57:08 VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 12:19:35 VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 12:19:37 VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 21:31:39 VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 12:13:35 VBASE028.VDF : 7.11.33.195 200192 Bytes 22.06.2012 12:22:42 VBASE029.VDF : 7.11.33.196 2048 Bytes 22.06.2012 12:22:42 VBASE030.VDF : 7.11.33.197 2048 Bytes 22.06.2012 12:22:42 VBASE031.VDF : 7.11.34.20 142336 Bytes 26.06.2012 14:45:34 Engineversion : 8.2.10.96 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 11:53:48 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 12:18:21 AESCN.DLL : 8.1.8.2 131444 Bytes 25.03.2012 12:14:59 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 15:50:31 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 12:18:16 AEOFFICE.DLL : 8.1.2.38 201083 Bytes 21.06.2012 12:18:00 AEHEUR.DLL : 8.1.4.52 4923767 Bytes 21.06.2012 12:17:12 AEHELP.DLL : 8.1.21.0 254326 Bytes 11.05.2012 06:55:09 AEGEN.DLL : 8.1.5.30 422261 Bytes 14.06.2012 15:50:15 AEEXP.DLL : 8.1.0.54 82293 Bytes 21.06.2012 12:18:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 06:55:34 AECORE.DLL : 8.1.25.10 201080 Bytes 01.06.2012 11:53:58 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:49:45 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:49:45 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:49:46 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:49:45 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:49:45 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:49:46 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:49:45 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:49:46 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:49:45 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:49:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4feae743\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Mittwoch, 27. Juni 2012 13:00 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDFArchitect.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NitroPDFReaderDriverService2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cjpcsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\ProgramData\u8Bu8y8PRg.cpl' C:\ProgramData\u8Bu8y8PRg.cpl [FUND] Ist das Trojanische Pferd TR/Dropper.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5689485c.qua' verschoben! Ende des Suchlaufs: Mittwoch, 27. Juni 2012 13:00 Benötigte Zeit: 00:19 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 50 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 49 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 27. Juni 2012 13:00 Es wird nach 3871859 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ZENTRUM Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:49:45 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:49:45 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:49:46 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:49:46 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 06:55:22 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:14:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:18:10 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 06:54:51 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 06:54:57 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 06:55:03 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 06:55:03 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 06:55:03 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 06:55:04 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 06:55:04 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 06:55:04 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 06:55:04 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 11:17:41 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 07:15:10 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 15:38:09 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 20:29:01 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 09:57:25 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 11:21:03 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 11:53:53 VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 10:57:56 VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 10:57:55 VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 21:57:08 VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 12:19:35 VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 12:19:37 VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 21:31:39 VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 12:13:35 VBASE028.VDF : 7.11.33.195 200192 Bytes 22.06.2012 12:22:42 VBASE029.VDF : 7.11.33.196 2048 Bytes 22.06.2012 12:22:42 VBASE030.VDF : 7.11.33.197 2048 Bytes 22.06.2012 12:22:42 VBASE031.VDF : 7.11.34.20 142336 Bytes 26.06.2012 14:45:34 Engineversion : 8.2.10.96 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 11:53:48 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 12:18:21 AESCN.DLL : 8.1.8.2 131444 Bytes 25.03.2012 12:14:59 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 15:50:31 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 12:18:16 AEOFFICE.DLL : 8.1.2.38 201083 Bytes 21.06.2012 12:18:00 AEHEUR.DLL : 8.1.4.52 4923767 Bytes 21.06.2012 12:17:12 AEHELP.DLL : 8.1.21.0 254326 Bytes 11.05.2012 06:55:09 AEGEN.DLL : 8.1.5.30 422261 Bytes 14.06.2012 15:50:15 AEEXP.DLL : 8.1.0.54 82293 Bytes 21.06.2012 12:18:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 06:55:34 AECORE.DLL : 8.1.25.10 201080 Bytes 01.06.2012 11:53:58 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:49:45 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:49:45 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:49:46 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:49:45 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:49:45 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:49:46 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:49:45 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:49:46 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:49:45 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:49:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4feae743\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Mittwoch, 27. Juni 2012 13:00 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDFArchitect.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NitroPDFReaderDriverService2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cjpcsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\XXX\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DRDAKIBI\vista[1].jpg' C:\Users\XXX\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DRDAKIBI\vista[1].jpg [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54b648e9.qua' verschoben! Beginne mit der Suche in 'C:\Users\XXX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\vista.exe' C:\Users\XXX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\vista.exe [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1316207959-3152709521-510536351-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Programs> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1316207959-3152709521-510536351-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Start Menu> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1316207959-3152709521-510536351-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> wurde erfolgreich repariert. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c21674e.qua' verschoben! Ende des Suchlaufs: Mittwoch, 27. Juni 2012 13:00 Benötigte Zeit: 00:19 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 52 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 50 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 2 Hinweise Ereignisse: In der Datei 'C:\ProgramData\J8CnlkaY.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen2' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\ProgramData\J8CnlkaY.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen2' [trojan] gefunden. Ausgeführte Aktion: Übergeben an Scanner Die Datei 'C:\ProgramData\J8CnlkaY.exe' enthielt einen Virus oder unerwünschtes Programm 'TR/Dropper.Gen2' [trojan]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53ac419b.qua' verschoben! Die Datei 'C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\26791794-6941771c' enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2012-0507' [exploit]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1fb82264.qua' verschoben! Die Datei 'C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\b8c78f2-784fef63' enthielt einen Virus oder unerwünschtes Programm 'EXP/2011-3544.DL.1' [exploit]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '551c5729.qua' verschoben! Die Datei 'C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\7194dfee-32b37b11' enthielt einen Virus oder unerwünschtes Programm 'EXP/JAVA.Ternub.Gen' [exploit]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4de57887.qua' verschoben! In der Datei 'C:\ProgramData\RoUC9FXJpNt.cpl' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\ProgramData\RoUC9FXJpNt.cpl' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan] gefunden. Ausgeführte Aktion: Übergeben an Scanner In der Datei 'C:\ProgramData\u8Bu8y8PRg.cpl' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen2' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\ProgramData\u8Bu8y8PRg.cpl' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen2' [trojan] gefunden. Ausgeführte Aktion: Übergeben an Scanner In der Datei 'C:\Users\XXX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\vista.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Spy.Banker.Gen' [trojan] gefunden. Ausgeführte Aktion: Übergeben an Scanner In der Datei 'C:\Users\XXX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\vista.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Spy.Banker.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\XXX\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DRDAKIBI\vista[1].jpg' wurde ein Virus oder unerwünschtes Programm 'TR/Spy.Banker.Gen' [trojan] gefunden. Ausgeführte Aktion: Übergeben an Scanner Die Datei 'C:\ProgramData\RoUC9FXJpNt.cpl' enthielt einen Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54334512.qua' verschoben! Die Datei 'C:\ProgramData\u8Bu8y8PRg.cpl' enthielt einen Virus oder unerwünschtes Programm 'TR/Dropper.Gen2' [trojan]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5689485c.qua' verschoben! Die Datei 'C:\Users\XXX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\vista.exe' enthielt einen Virus oder unerwünschtes Programm 'TR/Spy.Banker.Gen' [trojan]. Durchgeführte Aktion(en): Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1316207959-3152709521-510536351-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Programs> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1316207959-3152709521-510536351-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Start Menu> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1316207959-3152709521-510536351-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> wurde erfolgreich repariert. Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c21674e.qua' verschoben! Die Datei 'C:\Users\XXX\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DRDAKIBI\vista[1].jpg' enthielt einen Virus oder unerwünschtes Programm 'TR/Spy.Banker.Gen' [trojan]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54b648e9.qua' verschoben! |
danke, dann man weiter mit dem otl script :-) |
All processes killed ========== OTL ========== Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\lAZ29Ke0 deleted successfully. C:\ProgramData\7UMDqXZk05Ero\Xn5lZJkJCb87M7\XU1yuzKZRDjK\4bCSO0k.exe moved successfully. C:\ProgramData\3qdIFIx7S6Y8\5GzmYnMhMXw4w\tag6TzWHTcLne\jFIeB2eAegqEF\S4IJ0YCww8iohsbB folder moved successfully. C:\ProgramData\3qdIFIx7S6Y8\5GzmYnMhMXw4w\tag6TzWHTcLne\jFIeB2eAegqEF folder moved successfully. C:\ProgramData\3qdIFIx7S6Y8\5GzmYnMhMXw4w\tag6TzWHTcLne folder moved successfully. C:\ProgramData\3qdIFIx7S6Y8\5GzmYnMhMXw4w folder moved successfully. C:\ProgramData\3qdIFIx7S6Y8 folder moved successfully. C:\ProgramData\UzumUnaY1lZE2\MK55OHVhSCdZ\b6Z7mR5BYaAuYqM\8MBXlPOtItPk folder moved successfully. C:\ProgramData\UzumUnaY1lZE2\MK55OHVhSCdZ\b6Z7mR5BYaAuYqM folder moved successfully. C:\ProgramData\UzumUnaY1lZE2\MK55OHVhSCdZ folder moved successfully. C:\ProgramData\UzumUnaY1lZE2 folder moved successfully. ========== COMMANDS ========== [EMPTYFLASH] User: All Users User: Default User: Default User User: XXX ->Flash cache emptied: 31871 bytes User: Public User: UpdatusUser Total Flash Files Cleaned = 0,00 mb [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: XXX ->Temp folder emptied: 249919 bytes ->Temporary Internet Files folder emptied: 184497147 bytes ->Java cache emptied: 1497 bytes ->FireFox cache emptied: 79978396 bytes ->Google Chrome cache emptied: 17565060 bytes ->Flash cache emptied: 0 bytes User: Public User: UpdatusUser ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 100745496 bytes RecycleBin emptied: 47819338 bytes Total Files Cleaned = 411,00 mb OTL by OldTimer - Version 3.2.53.0 log created on 06272012_145728 Files\Folders moved on Reboot... File\Folder C:\Users\XXX\AppData\Local\Temp\WER2FF5.tmp.resp.erc.xml not found! File\Folder C:\Users\XXX\AppData\Local\Temp\WER2FF6.tmp.resp not found! PendingFileRenameOperations files... File C:\Users\XXX\AppData\Local\Temp\WER2FF5.tmp.resp.erc.xml not found! File C:\Users\XXX\AppData\Local\Temp\WER2FF6.tmp.resp not found! Registry entries deleted on Reboot... Movedfiles_zip hab ich hochgeladen :) Danke Movedfiles_zip hab ich hochgeladen Danke |
danke nutzt du den pc für onlinebanking, einkäufe, sonstige zahlungsabwicklungen, oder zu ähnlich wichtigem, wie beruflichem? |
Nicht unbedingt beruflich, aber für Online-Banking, Online-Einkäufe per paypal, etc. ja |
hi dann mal deine bank anrufen, onlinebanking sperren lassen. der pc muss neu aufgesetzt und dann abgesichert werden 1. Datenrettung:
ich werde außerdem noch weitere punkte dazu posten. 4. alle Passwörter ändern! 5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen. 6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen. |
Ganz toll :/ Danke erstmal. 2 Fragen: Kann ich O&O DiskImage zur Sicherung nutzen oder auch nur die gewünschten Daten auf ne externe Platte schieben im Explorer? Ich hab ne Windows 7 - DVD von MSDNAA, ist das auch in Ordnung? Punkt 2 verstehe ich nicht so ganz... Danke erstmal! Sehe schon, partedMagic ist linux-basiert, daher als einziges zur Datensicherung geeignet ;) Danke. Kann ich die geischerten Daten auch an nem anderen PC prüfen bevor ich sie rüberspiele? Dann kann ich das parallel zur Win-Installation machen. |
hi, nein auf dem neuen pc, nach dem er abgesichert wurde, die anleitung zum absichern kannst du auf allen pcs ausführen. als antimalware programm würde ich emsisoft empfehlen. diese haben für mich den besten schutz kostet aber etwas. http://www.trojaner-board.de/103809-...i-malware.html testversion: Meine Antivirus-Empfehlung: Emsisoft Anti-Malware insbesondere wenn du onlinebanking, einkäufe, sonstige zahlungsabwicklungen oder ähnlich wichtiges, wie zb berufliches machst, also sensible daten zu schützen sind, solltest du in sicherheitssoftware investieren. vor dem aktivieren der lizenz die 30 tage testzeitraum ausnutzen. kostenlos, aber eben nicht ganz so gut wäre avast zu empfehlen. http://www.trojaner-board.de/110895-...antivirus.html sag mir welches du nutzt, dann gebe ich konfigurationshinweise. bitte dein bisheriges av deinstalieren die folgende anleitung ist umfangreich, dass ist mir klar, sie sollte aber umgesetzt werden, da nur dann dein pc sicher ist. stelle so viele fragen wie nötig, ich arbeite gern alles mit dir durch! http://www.trojaner-board.de/96344-a...-rechners.html Starte bitte mit der Passage, Windows Vista und Windows 7 Bitte beginne damit, Windows Updates zu instalieren. Am besten geht dies, wenn du über Start, Suchen gehst, und dort Windows Updates eingibst. Prüfe unter "Einstellungen ändern" dass folgendes ausgewählt ist: - Updates automatisch Instalieren, - Täglich - Uhrzeit wählen - Bitte den gesammten rest anhaken, außer: - detailierte benachichtungen anzeigen, wenn neue Microsoft software verfügbar ist. Klicke jetzt die Schaltfläche "OK" Klicke jetzt "nach Updates suchen". Bitte instaliere zunächst wichtige Updates. Es wird nötig sein, den PC zwischendurch neu zu starten. falls dies der Fall ist, musst du erneut über Start, Suchen, Windows Update aufrufen, auf Updates suchen klicken und die nächsten instalieren. Mache das selbe bitte mit den optionalen Updates. Bitte übernimm den rest so, wie es im Abschnitt windows 7 / Vista zu lesen ist. aus dem Abschnitt xp, bitte den punkt "datenausführungsverhinderung, dep" übernehmen. als browser rate ich dir zu chrome: Installation von Google Chrome für mehrere Nutzerkonten - Google Chrome-Hilfe anleitung lesen bitte falls du nen andern nutzen willst, sags mir dann muss ich teile der nun folgenden anleitung Sandboxie Die devinition einer Sandbox ist hier nachzulesen: Sandbox Kurz gesagt, man kann Programme fast 100 %ig isuliert vom System ausführen. Der Vorteil liegt klar auf der Hand, wenn über den Browser Schadcode eingeschläust wird, kann dieser nicht nach außen dringen. Download Link: Sandboxie Download - Sandboxie 3.72 anleitung: http://www.trojaner-board.de/71542-a...sandboxie.html ausführliche anleitung als pdf, auch abarbeiten: Sandbox Einstellungen | bitte folgende zusatz konfiguration machen: sandboxie control öffnen, menü sandbox anklicken, defauldbox wählen. dort klicke auf sandbox einstellungen. beschrenkungen, bei programm start und internet zugriff schreibe: chrome.exe dann gehe auf anwendungen, webbrowser, chrome. dort aktiviere alles außer gesammten profil ordner freigeben. Wie du evtl. schon gesehen hast, kannst du einige Funktionen nicht nutzen. Dies ist nur in der Vollversion nötig, zu deren Kauf ich dir rate. Du kannst zb unter "Erzwungene Programmstarts" festlegen, dass alle Browser in der Sandbox starten. Ansonsten musst du immer auf "Sandboxed webbrowser" klicken bzw Rechtsklick, in Sandboxie starten. Eine lebenslange Lizenz kostet 30 €, und ist auf allen deinen PC's nutzbar. Weiter mit: Maßnahmen für ALLE Windows-Versionen alles komplett durcharbeiten anmerkung zu file hippo. in den settings zusätzlich auswählen: hide beta updates. Run updateChecker when Windows starts Backup Programm: in meiner Anleitung ist bereits ein Backup Programm verlinkt, als Alternative bietet sich auch das Windows eigene Backup Programm an: http://www.trojaner-board.de/82962-w...en-backup.html Dies ist aber leider nur für Windows 7 Nutzer vernünftig nutzbar. Alle Anderen sollten sich aber auf jeden fall auch ein Backup Programm instalieren, denn dies kann unter Umständen sehr wichtig sein, zum Beispiel, wenn die Festplatte einmal kaputt ist. Zum Schluss, die allgemeinen sicherheitstipps beachten, wenn es dich betrifft, den Tipp zum Onlinebanking beachten und alle Passwörter ändern bitte auch lesen, wie mache ich programme für alle sichtbar: Programme für alle Konten nutzbar machen - PCtipp.ch - Praxis & Hilfe surfe jetzt also nur noch im standard nutzer konto und dort in der sandbox. wenn du die kostenlose version nutzt, dann mit klick auf sandboxed web browser, wenn du die bezahlversion hast, kannst du erzwungene programm starts festlegen, dann wird sandboxie immer gestartet wenn du nen browser aufrufst. wenn du mit der maus über den browser fährst sollte der eingerahmt sein, dann bist du im sandboxed web browser |
Danke! Deine letzte Antwort waren Anweisungen, sobald ich Windows neu installiert habe, oder? Noch ein paar Fragen: 1. Bin gerade dabei alle gewünschten Daten in einen Ordner zu kopieren und diesen dann nachher per Magic zu sichern, ist das ok? 2. Wenn das gesichert ist, formatiere ich Windows ganz normal nach Standard, oder? 3. Ich habe eine MSDNAA-Win7-DVD, danach diese einfach wieder "normal" installieren, oder? Bis dahin würde ich mal vorgehen, dann die von dir genannten Hinweise befolgen. Dazu aber dann später.. |
zu allen 3 fragen, ja ist ok so :-) frage ruhig, dafür sind wir da. du sollst dich ja nach möglichkeit nie wieder infizieren. du musst auf dem neu aufgesetzten pc alle passwörter und die passwort vergessen fragen endern. |
Hi. Also, ich hab nun die notwendigen Einstellungen am System gemacht, d.h. nach der Neuinstallation erstmal Standard-Konto, Autostart-deaktivierung etc.. eingestellt. Das einzige was ich jetzt noch machen muss ist die Installation der genannten Programme, wie Sandiebox, etc... Werde das Emsisoft Malware-Programm nutzen, du kannst mir also dazu die Konfig-Hinweise geben, danke. Wenn ich jetzt Windows starte und die Auswahl zw. Admin und Standardkonto kommt immer nur im Standard-Konto arbeiten? In welchen Fällen wird es dann notwendig sein, in das Admin-Konto zu wechseln? Danke Muss ich das Virenprogramm Emsisoft und das Win7 SP1 und sonstige Programme jetzt immer auf Administrator installieren oder auf dem Standardkonto? Bzw. muss ich da je nach Programm (also Sicherheitssoftware vs. andere Programme wie Office) unterscheiden? Danke |
hi, das admin konto ist immer für instalationen da, das standard konto für die arbeit. wenn du etwas, zb verknüpfungen, für alle user sichtbar machen willst, musst du diese immer nach c:\benutzer\Default kopieren, dort zb in den desktop, dann sieht das jeder benutzer auf dem destkop. emsi: emsisoft öffnen, einstellungen klicken. geplanter scan. wähle starten um, ich persönlich hab monatlich, kannst aber auch wöchendlich einstellen. uhrzeit, und bei monatlich ebenfalls datum wählen. unsichtbar, falls du das scan fenster nicht sehen möchtest. und verpasste scans nachholen. auto update: intervall, täglich, stündlich von 00.00 bis 23.59 heißt jede stunde updates. einstellung: update am antimalware network teilnemen. die andern beiden haken, beta updates und zusätzliche sprachen, nicht setzen. rest bleibt. klicke jetzt auf wächter: dort auf wächter. verhaltensanalyse aktivieren, alles selektieren. jetzt auf alarme: aktiviere dort comunety basierte alarm reduktion. unter anderem dafür gibt es das antimalware network. die comunety basierte alarm reduktion betrifft die verhaltensanalyse. emsisoft gibt, bei einigen programmen, meldungen raus, weil das verhalten des programmes dies notwendig macht. da manche user sich damit nicht auskennen, was keine schande ist, :-) wird hier geprüft, wie viele nutzer haben programm x erlaubt oder blockiert. hier haben wir im moment 90 % eingestellt, also wenn 90 % sagen, das programm ist io, wird ne erlauben regel angelegt, wenn sie sagen, programm x ist bösartig, automatisch blockiert. wenn du dir das allein zutraust, musst du den haken nicht setzen. wenn zb nur 70 % aller user sagen programm x ist gut oder bösartig, wird dir dies in einer grafik angezeigt jetzt auf datei wächter. standard atkion für erkannte objekte, alarmieren. surf schutz: hier alles auf blockieren mit info. wenn es eine seite gibt, die versehens blockiert wird, kanns du die direkt über das popup erlauben was es bei der blockierung gibt, oder über host regeln. wenn dir diese info popups nicht gefallen musst du alles auf unsichtbar blockieren stellen, aber drann denken, zu prüfen wenn du ne seite hast, die nicht geladen wird, ob emsi sie geblockt hatt. das wäre es, hoffe es war verständlich. |
Ok, danke. Werde das gleich mal probieren, alles so einzustellen. Also Installationen immer unter Admin, aber wie ist das dann mit Updates etc. Im Admin-Konto melde ich mich ja eigentlich nie an, bekomme ich die INfos dann beim Standardkonto auch, wenn Updates verfügbar sind und was muss ich dann tun? Dort updaten oder in Admin wechseln und dort updaten? Kannst du das nochmal kurz erläutern? Danke! |
hi, die updates sollten im normalen nutzerkonto funktionieren gehe mal auf start ausführen tippe: windows update enter einstellungen updates instalieren, automatisch, täglich, optionale updates genauso bereitstellen wie wichtige updates, allen benutzern das instalieren von updates erlauben. dann ok |
Hi. Hab jetzt alles durch. Was jetzt noch fehlt: 1. Du wolltest noch was sagen zu Online-Banking 2. Deine Anleitung zur Einstellung bei GoogleChrome hast du vergessen einzugeben Frage: Was mache ich, wenn ein Virus bei Emsisoft erkannt wird. Löschen? Quarantäne? Achso: Und zu meinen gesicherten Daten. Wie muss ich da vorgehen? Im Standardkonto die externe anschließen und dann?? Danke |
hi, 1. bei emsisoft, da quarantäne außer du bist dir natürlich sicher, es ist ein fehlalarm, dann einsenden und zulassen. 2. chrome: adblock für chrome: http://filepony.de/download-adblock_chrome/ damit sollte das leben werbefreier von statten gehen. ghostery um tracking zu verhindern: http://filepony.de/download-ghostery_chrome/ sicher surfen mit chrome: Sicher surfen mit Google Chrome | Verbraucher sicher online 3. bitte endere alle passwörter + die passwort vergessen abfrage. zur passwort verwaltung gucke dir mal roboform an, dieses programm kann dir für jede seite sichere passwörter generieren. die sollten mindestens 10 stellen lang sein, besser mehr RoboForm - Download - COMPUTER BILD wegen der daten: autorun ist aus? dann platte anschließen und mit emsi den ganzen computer scannen. |
Ok, hab jetzt alles. Nur die EInstellungen die ich im Admin-Konto gemacht hab, also autorun aus etc sind nicht im Standardkonto drin. Was fehlt da noch, dass das übernommen wird oder muss ich das nochmal extra einstellen dafür? Kannst du mir die Sandboxie Einstellungen und Hinweise für Firefox noch schreiben, weiß noch nicht sicher, ob ich bei Chrome bleibe. Danke |
hi welche einstellungen wurden denn alle nicht übernommen? das mit autorun sollte ja flott gehen. meld dich dann wegen der browser einfach noch mal, dann können wir gucken. kurze checkliste ich möchte erst mal anhand einer checkliste prüfen ob du alles hast. - instalieren von optionalen und wichtigen updates. - konfigurieren von windows updates. - dep für alle prozesse aktivieren. - sehop aktivieren. - chrome instalieren. - sandboxie instalieren. - autorun deaktivieren. - panda vaccine instalieren. - secunia instalieren. - file hippo instalieren. beachte: secunia und file hippo bieten englische updates, überall wo du auf die nutzeroberfläche zugreifst, wie zb reader, browser, etc benötigst du deutsche updates, also hier die hersteller seiten in den favoriten deines browsers speichern und wenn ein update gezeigt wird, von dort hohlen, bei java, flash quicktime, ist es egal ob deutsch oder englisch. - backup software instalieren, backup und rettungsdvd erstellen. hier ne kurze anleitung: Anleitung: Systemabbild mit Paragon Drive Backup - NETZWELT - wenn du onlinebanking machst, kann ich noch kurz was über die vorteile von card reader und banking software sagen. |
Keine Ahnung, hab nur Autorun nochmal überprüft und dann gesehen, dass es nicht übernommen war. Die anderen hab ich nicht gecheckt. Muss ich aber nochmal machen dann. - instalieren von optionalen und wichtigen updates. OK - konfigurieren von windows updates. ??? Inwiefern konfigurieren? - dep für alle prozesse aktivieren. OK - sehop aktivieren. OK - chrome instalieren. OK - sandboxie instalieren. OK - autorun deaktivieren. OK - panda vaccine instalieren. Brauche ich ja nicht, oder? - secunia instalieren. OK - file hippo instalieren. OK - backup software instalieren, backup und rettungsdvd erstellen. Hab das O&O Diskimage Professional. Soll ich mit dem ein Systemabbild also Image erstellen? - wenn du onlinebanking machst, kann ich noch kurz was über die vorteile von card reader und banking software sagen. .--> Ich nutze bereits den cardreader... ist ja die sicherste Variante.. Danke |
- konfigurieren von windows updates. ??? Inwiefern konfigurieren? start ausführen tippe: windows update enter einstellung updates instalieren, täglich, automatisch alle andern haken setzen außer detailierte benachichtigungen anzeigen. - panda vaccine "impft" usb sticks mit einer schreibgeschützten autorun.inf datei, wenn du jetzt einen stick, eine festplatte oder was auch immer an einen fremden pc anschließt, dort eine malware instaliert ist, die eine autorun.inf auf deinen stick schreibt um sich dann auf das nächste gerät zu kopieren, unterbindet diese datei das. also, nützliches kleines tool - backup software instalieren, backup und rettungsdvd erstellen. Hab das OO Diskimage Professional. Soll ich mit dem ein Systemabbild also Image erstellen? ja, und dann regelmäßige backups, mindestens 1x pro monat - onlinebanking: die banking software bringt zusätzlichen gewinn. wie zb eine digitale signierung der daten etc, also sehr nützlich. |
Online-Banking Software meines Kreditinstituts nutze ich auch bereits. Muss ich die .exe-Datei des Programms auch in die Sandie-Box integrieren oder wie muss ich hier vorgehen? Danke |
nein, da kannst du gefahrlos außerhalb der sandbox arbeiten. |
Ok, was sollte dann standardmäßig in der Sandbox ausgeführt werden außer dem Browser? |
der browser reicht, du könntest überlegen noch das mail programm reinzupacken, welches nutzt du da? |
Ich nutze bisher gar kein Mailprogramm, da ich mich irgendwie seit Anbeginn an den Mailabruf im Browser gewöhnt habe... Ich hab den Scan mal laufen lassen, musste 2x, da er beim 1. Mal die Platte nicht mitgescannt hat. Hab diese dann manuell mit Rechtsklick prüfen lassen. Anbei mal die Files. In Ordnung so? Emsisoft Anti-Malware - Version 6.6 Letztes Update: 30.06.2012 18:17:43 Scan Einstellungen: Scan Methode: Eigener Scan Objekte: Rootkits, Speicher, Traces, Cookies, C:\, D:\, E:\, J:\, K:\ Archiv Scan: An ADS Scan: An Scan Beginn: 30.06.2012 18:52:51 c:\users\XXX\appdata\local\google\chrome\user data\default\cookies:12985546671258368 gefunden: Trace.TrackingCookie.doubleclick.net!E1 c:\users\XXX\appdata\local\google\chrome\user data\default\cookies:12985546675274368 gefunden: Trace.TrackingCookie.doubleclick.net!E1 c:\users\dominik\appdata\local\google\chrome\user data\default\cookies:12985479167075111 gefunden: Trace.TrackingCookie.doubleclick.net!E1 c:\users\dominik\appdata\local\google\chrome\user data\default\cookies:12985480523602740 gefunden: Trace.TrackingCookie.ad.zanox.com!E1 c:\users\dominik\appdata\local\google\chrome\user data\default\cookies:12985547180229369 gefunden: Trace.TrackingCookie.ad.yieldmanager.com!E1 c:\users\dominik\appdata\local\google\chrome\user data\default\cookies:12985547180229370 gefunden: Trace.TrackingCookie.ad.yieldmanager.com!E1 Gescannt 560082 Gefunden 6 Scan Ende: 30.06.2012 19:00:19 Scan Zeit: 0:07:28 Emsisoft Anti-Malware - Version 6.6 Letztes Update: 30.06.2012 18:17:43 Scan Einstellungen: Scan Methode: Eigener Scan Objekte: J:\ Archiv Scan: An ADS Scan: An Scan Beginn: 30.06.2012 19:00:48 Gescannt 45052 Gefunden 0 Scan Ende: 30.06.2012 19:53:45 Scan Zeit: 0:52:57 |
Kann ich alles überspielen und rücksichern wenn nichts gefunden wurde auf der Platte? :) |
jepp. hast du die empfolenen einstellungen bei chrome übernommen? läufts schon in der sandbox? siehst du bei klick auf sandboxie control. |
Ich hab die Chrome-Einstellungen gemacht, ja. Jetzt muss ich zwar jedes Mal flash, java etc manuell akzeptieren, aber das dient ja der Sicherheit, von daher - top! Ich öffne den Browser immer über die Sandbox-Browser schaltfläche und dann ist der gelbe Rahmen drumrum, das passt, oder? Chrome.exe ist bei Sandiebox Control mit dabei, ja :) |
das passt du solltest, wenn du willst, bei vertrauenswüredigen seiten auch flash usw erlauben können, aber 100 %ig vertrauenswürdig gibts nicht, daran sollte man denken. ich frag lieber einmal mehr nach, damit am ende dann auch alles richtig läuft :-) |
Ok, nochmal danke für alles. Ich hoffe jetzt läuft alles so sicher wie möglich! Danke für die Hilfe. Kann ich den Thread löschen? |
threads löschen wir nicht. lass ihn einfach so wie er ist. wenn du regelmäßig backups machst, die updates bei erscheinen einspielst, in der sandbox surfst etc, sollte nichts passieren |
Hi! Ich bins wieder! Läuft alles top! Allerdings hab ich heute meine externe Platte mit anderen Daten drauf gescannt und Trojaner/Viren gefunden. Kannst du mir sagen was ich tun muss?? Danke :) Danke! Hat sich erledigt. Waren keine Viren/Trojaner sondern irgendwann mal auf der alten Platte gespeicherte Dateien, *.exe die mir aber bekannt waren. Somit hab ich die einfach entfernt, sonst wars sauber.. |
ok und du kennst doch inzwischen die infos die wir brauchen, berichte, woher soll ich sonst wissen was gefunden wurde. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:02 Uhr. |
Copyright ©2000-2025, Trojaner-Board