Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Trojaner lassen sich mit Malwarebytes nicht löschen, was tun? (https://www.trojaner-board.de/119615-trojaner-lassen-malwarebytes-loeschen-tun.html)

venividi 16.07.2012 10:43

Trojaner lassen sich mit Malwarebytes nicht löschen, was tun?
 
Hallo liebes Team,
habe seit 5 Tagen folgendes Problem. Nach Windows- und Adobe Update (eins von beiden wirds wohl sein) habe ich Trojaner an Bord. Trend Micro hat das System komplett blockiert, deshalb habe ich Trend Micro deinstalliert und Malwarebytes installiert. Beim Scann fallen immer diese 4 Trojaner im Installer Verz. auf, die nach Quarantäne und Neustart schnell wieder da sind.
Was tun?

hier das Logfile:
Malwarebytes Anti-Malware (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.16.04

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
chef :: IBL-PC-LL71 [Administrator]

Schutz: Aktiviert

16.07.2012 11:25:31
mbam-log-2012-07-16 (11-33-10).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 305856
Laufzeit: 6 Minute(n), 56 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 1
C:\Program Files\RelevantKnowledge (PUP.Spyware.MarketScore) -> Keine Aktion durchgeführt.

Infizierte Dateien: 5
C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\00000004.@ (Rootkit.0Access) -> Keine Aktion durchgeführt.
C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\00000008.@ (Trojan.Dropper.BCMiner) -> Keine Aktion durchgeführt.
C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\000000cb.@ (Rootkit.0Access) -> Keine Aktion durchgeführt.
C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\80000000.@ (Trojan.Sirefef) -> Keine Aktion durchgeführt.
C:\Program Files\RelevantKnowledge\shfscp.dat (PUP.Spyware.MarketScore) -> Keine Aktion durchgeführt.

(Ende)


Vielen Dank im voraus für die Hilfe
Grüsse
Venividi

Chris4You 16.07.2012 11:05

Hi,

das ist ein Rootkit, meist ist noch ein regulärer Treiber infiziert.
Das geht nicht so einfach, auch musst Du einen Fullscan machen... Teile davon liegen noch in anderen Bereichen...

OTL
Lade Dir OTL von Oldtimer herunter (http://filepony.de/download-otl/) und speichere es auf Deinem Desktop
  • Doppelklick auf die OTL.exe
  • Vista/Win7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
  • Unter Extra Registry, wähle bitte Use SafeList
  • Klicke nun auf Run Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt (OTL.TXT und EXTRAS.TXT)
  • Poste die Logfiles hier in den Thread

TDSS-Killer
Download und Anweisung unter: Wie werden Schadprogramme der Familie Rootkit.Win32.TDSS bekämpft?
Entpacke alle Dateien in einem eigenen Verzeichnis (z. B: C:\TDSS)!
Aufruf über den Explorer duch Doppelklick auf die TDSSKiller.exe.
Stelle den Killer wir folgt ein:
http://saved.im/mtkwmtcxexhp/setting...8_16-25-18.jpg
Dann den Scan starten durch (Start Scan).
Wenn der Scan fertig ist bitte "Report" anwählen (eventuelle Funde erstmal mit Skip übergehen). Es öffnet sich ein Fenster (Report anklicken), den Text abkopieren und hier posten...

chris

venividi 16.07.2012 12:04

Lieber Chris,

bevor ich starte: soll ich jetzt gleich beide Tools nacheinander laufen lassen, oder erst das eine, dann Ergebnis posten und dann das andere ?

Chris4You 16.07.2012 13:05

Hi,

ist egal, beides sind nur Analyseläufe...

chris

venividi 16.07.2012 13:46

lieber Chris
hier die Dateien
Wie kann man sich eigentlich erkenntlich zeigen? Kontonummer?

Grüssle
Venividi

venividi 16.07.2012 15:32

Hallo Chris,

hier noch Ergebnis "Vollständiger Scan" Laufwerk C:

Grüssle

Chris4You 16.07.2012 16:23

Hi,

Fix für OTL (vor dem Fix die Antivirenlösung ausschalten):
  • Doppelklick auf die OTL.exe, um das Programm auszuführen.
  • Vista/Win7-User bitte per Rechtsklick und "Ausführen als Administrator" starten.
  • Kopiere den Inhalt der folgenden Codebox komplett in die OTL-Box unter "Custom Scan/Fixes"
http://oldtimer.geekstogo.com/OTL/OTL_Main_Tutorial.gif
Code:


:OTL
O4 - HKLM..\Run: []  File not found
O4 - HKCU..\Run: []  File not found
[2012.07.16 13:26:04 | 000,232,960 | ---- | C] () -- C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\00000008.@
[2012.07.16 13:25:56 | 000,012,288 | ---- | C] () -- C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\80000000.@
[2012.07.16 13:25:54 | 000,001,632 | ---- | C] () -- C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\000000cb.@
[2012.07.16 13:25:49 | 000,002,048 | ---- | C] () -- C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\00000004.@
[2012.07.13 14:07:47 | 000,095,744 | ---- | C] () -- C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\80000032.@
[2012.07.12 07:36:15 | 000,000,804 | ---- | C] () -- C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\L\00000004.@
[2012.01.13 09:11:30 | 000,002,048 | -HS- | C] () -- C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\@
[2012.01.13 09:11:30 | 000,002,048 | -HS- | C] () -- C:\Users\chef\AppData\Local\{10c1ddf6-d431-0328-1fde-564604bae3f3}\@

:reg
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
"cval" = dword:0x01
 
:Commands
[emptytemp]
[Reboot]

  • Den roten Run Fixes! Button anklicken.
  • Bitte alles aus dem Ergebnisfenster (Results) herauskopieren.
  • Eine Kopie eines OTL-Fix-Logs wird in einer Textdatei in folgendem Ordner gespeichert:
  • %systemroot%\_OTL

MAM alle Funde bereinigen lassen!

Bitte folgende Files prüfen:

Dateien Online überprüfen lassen:
  • Suche die Seite Virtustotal auf, klicke auf den Button „Durchsuchen“ und suche folgende Datei/Dateien:
Code:

C:\ProgramData\479C140FFB.sys
  • Lade nun nacheinander jede/alle Datei/Dateien hoch, und warte bis der Scan vorbei ist. (kann bis zu 2 Minuten dauern.)
  • Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen.
  • Wichtig: Auch die Größenangabe sowie den HASH mit kopieren!

Combofix
Lade Combo Fix von http://download.bleepingcomputer.com/sUBs/ComboFix.exe und speichert es auf den Desktop.

Achtung: In einigen wenigen Fällen kann es vorkommen, das der Rechner nicht mehr booten kann und Neuaufgesetzt werden muß!

Alle Fenster schliessen und combofix.exe starten und bestätige die folgende Abfrage mit 1 und drücke Enter.

Der Scan mit Combofix kann einige Zeit in Anspruch nehmen, also habe etwas Geduld. Während des Scans bitte nichts am Rechner unternehmen
Es kann möglich sein, dass der Rechner zwischendurch neu gestartet wird.
Nach Scanende wird ein Report (ComboFix.txt) angezeigt, den bitte kopieren und in deinem Thread einfuegen. Das Log solltest Du unter C:\ComboFix.txt finden...

chris

venividi 17.07.2012 11:24

hi,
bin gerade beim Neustart nach dem OTL Scan,
nur kurze Zwischenfrage:
was ist "MAM"? alles bereinigen lassen?
Vielen Dank!

All processes killed
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ deleted successfully.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\ deleted successfully.
C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\00000008.@ moved successfully.
C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\80000000.@ moved successfully.
C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\000000cb.@ moved successfully.
C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\00000004.@ moved successfully.
C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\80000032.@ moved successfully.
C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\L\00000004.@ moved successfully.
C:\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\@ moved successfully.
C:\Users\chef\AppData\Local\{10c1ddf6-d431-0328-1fde-564604bae3f3}\@ moved successfully.
========== REGISTRY ==========
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\\"cval" |dword:0x01 /E : value set successfully!
========== COMMANDS ==========

[EMPTYTEMP]

User: administrator
->Temp folder emptied: 477538455 bytes
->Temporary Internet Files folder emptied: 22864299 bytes
->Flash cache emptied: 456 bytes

User: All Users

User: chef
->Temp folder emptied: 178789377 bytes
->Temporary Internet Files folder emptied: 337738250 bytes
->Java cache emptied: 6814308 bytes
->FireFox cache emptied: 32811405 bytes
->Google Chrome cache emptied: 6165168 bytes
->Apple Safari cache emptied: 0 bytes
->Flash cache emptied: 9571 bytes

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: mkg
->Temp folder emptied: 2026136 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: Public

User: UpdatusUser
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: User
->Temp folder emptied: 81614002 bytes
->Temporary Internet Files folder emptied: 6929873 bytes
->Flash cache emptied: 326 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 6432 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 123041788 bytes
RecycleBin emptied: 33030 bytes

Total Files Cleaned = 1.217,00 mb


OTL by OldTimer - Version 3.2.54.0 log created on 07172012_122022

Files\Folders moved on Reboot...
File move failed. C:\Windows\temp\hlktmp scheduled to be moved on reboot.

PendingFileRenameOperations files...
[2012.07.17 12:26:35 | 008,405,015 | ---- | M] () C:\Windows\temp\hlktmp : Unable to obtain MD5

Registry entries deleted on Reboot...




Hi Chris,
dies ist nach dem Reboot nach OTL Scan gekommen.
Wie soll ich jetzt weitermachen?

was hat es mit dem OTL Fix Log auf sich. Brauchst Du den?
MAM?

Grüssle
Andi

Chris4You 17.07.2012 13:43

Hi,

ist soweit ok, bitte die angegebene Datei mit Virustotal überprüfen lassen, das Ergebnis posten und dann umgehen ComboFix laufen lassen.
Das Ding infiziert normalerweise einen Treiber, solange der da ist, kann er sich der Trojaner "wiederherstellen"...
Poste das CF-Log und ein neues OTL-Log...

chris

venividi 17.07.2012 14:04

Hi,
hier das Ergebnis
ich mach jetzt gleich weiter
vorher habe ich halt nix mit MAM gesäubert weil ich nicht weiß was das ist?

Grüssle







Community
Statistics
Dokumentation
FAQ
About
Join our community
Sign in













SHA256:

9d7d948ef1329cc1db5fb77cbe9ed7bbf7d74cd8be1ad214689ebbe52a2267cb



SHA1:

2fa91927668fb0b3a4da32722825e15080cb5c21



MD5:

0641a46f1e58529a42ead4573a3a0861



File size:

8 Bytes ( 8 bytes )



File name:

C:\ProgramData\479C140FFB.sys



File type:

unknown



Detection ratio:

1 / 42



Analysis date:

2012-07-17 12:49:50 UTC ( 1 Minute ago )







1



0


More details





Antivirus

Result

Update




AhnLab-V3

-

20120716



AntiVir

-

20120717



Antiy-AVL

-

20120717



Avast

-

20120717



AVG

-

20120717



BitDefender

-

20120717



ByteHero

-

20120716



CAT-QuickHeal

-

20120717



ClamAV

-

20120717



Commtouch

-

20120717



Comodo

-

20120717



DrWeb

-

20120717



Emsisoft

-

20120717



eSafe

Win32.Trojan

20120717



ESET-NOD32

-

20120717



F-Prot

-

20120717



F-Secure

-

20120717



Fortinet

-

20120716



GData

-

20120717



Ikarus

-

20120717



Jiangmin

-

20120717



K7AntiVirus

-

20120716



Kaspersky

-

20120717



McAfee

-

20120717



McAfee-GW-Edition

-

20120717



Microsoft

-

20120717



Norman

-

20120717



nProtect

-

20120717



Panda

-

20120717



PCTools

-

20120717



Rising

-

20120717



Sophos

-

20120717



SUPERAntiSpyware

-

20120717



Symantec

-

20120717



TheHacker

-

20120716



TotalDefense

-

20120717



TrendMicro

-

20120717



TrendMicro-HouseCall

-

20120717



VBA32

-

20120717



VIPRE

-

20120717



ViRobot

-

20120717



VirusBuster

-

20120717

Comments
Votes
Additional information





















































































ssdeep
3:hl/n:r



TrID
MS Flight Simulator Aircraft Performance Info (100.0%)




First seen by VirusTotal
2008-03-02 16:02:20 UTC ( 4 Jahre, 4 Monate ago )



Last seen by VirusTotal
2012-07-17 12:49:50 UTC ( 11 Minuten ago )



File names (max. 25)
1. 1B750485A4.sys
2. E49E9EDFFB.sys
3. 324D31B5AC.sys
4. 6A0E7F0AE1.sys
5. 28D7687CCB.sys
6. C:\ProgramData\479C140FFB.sys
7. F858D43906.sys
8. F5741CB27C.sys
9. 05C8DC04F0.sys
10. 8351305C78.sys
11. 291C0DB28E.sys
12. 2C39797493.sys
13. C:\Documents and Settings\All Users\Application Data\6D14B0649C.sys
14. 403ED8C272.sys
15. 624E33DE84.sys
16. DACF98CD6F.sys
17. 3669FDB406.sys
18. 79E05550D2.sys
19. 0F4F95A719.sys
20. 17254B3A4F.sys
21. 007CE804A4.sys
22. 3CA87D13E6.sys
23. 6A9A50BC18.sys
24. 1DEDE85914.sys
25. 13ADEA7ACE.sys



Blog | Twitter | contact@virustotal.com | Google groups | TOS & Privacy Policy

Chris4You 17.07.2012 14:53

Hi,

sieht nach f/p aus...
Poste die Logs...

chris

venividi 17.07.2012 15:22

hier die Log.txt

hat 2 mal gebootet und am Ende kam auch noch ne Fehlermeldung

venividi 17.07.2012 16:27

habe gerade nochmals Quickscan laufen lassen, 1 findet er noch? was tun?
sonst alles gut?

Malwarebytes Anti-Malware (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.17.07

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
chef :: IBL-PC-LL71 [Administrator]

Schutz: Deaktiviert

17.07.2012 17:16:23
mbam-log-2012-07-17 (17-25-59).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 307388
Laufzeit: 4 Minute(n), 51 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Windows\assembly\GAC\Desktop.ini (Trojan.0access) -> Keine Aktion durchgeführt.

(Ende)

Hallo Chris,
hier von heute morgen der Quickscan, nachdem ich gestern abend nach dem Quickscan das Teil mit Mwb gelöscht habe. ist jetzt alles ok?

Grüssle
Andi

Malwarebytes Anti-Malware (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.17.07

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
chef :: IBL-PC-LL71 [Administrator]

Schutz: Aktiviert

18.07.2012 07:05:52
mbam-log-2012-07-18 (07-05-52).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 327791
Laufzeit: 7 Minute(n), 8 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Chris4You 18.07.2012 06:50

Hi,

einige seltsame Sachen...

Bitte folgende Files prüfen:

Dateien Online überprüfen lassen:
  • Suche die Seite Virtustotal auf, klicke auf den Button „Durchsuchen“ und suche folgende Datei/Dateien:
Code:

c:\windows\DCEBoot.exe
c:\windows\ouwininit.exe

  • Lade nun nacheinander jede/alle Datei/Dateien hoch, und warte bis der Scan vorbei ist. (kann bis zu 2 Minuten dauern.)
  • Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen.
  • Wichtig: Auch die Größenangabe sowie den HASH mit kopieren!

Falls die Files erkannt wurden, folgendes Script mit OTL abfahren:

Fix für OTL:
  • Doppelklick auf die OTL.exe, um das Programm auszuführen.
  • Vista/Win7-User bitte per Rechtsklick und "Ausführen als Administrator" starten.
  • Kopiere den Inhalt der folgenden Codebox komplett in die OTL-Box unter "Custom Scan/Fixes"
http://oldtimer.geekstogo.com/OTL/OTL_Main_Tutorial.gif
Code:


:FILES
c:\windows\DCEBoot.exe
c:\windows\ouwininit.exe

:Commands
[emptytemp]
[Reboot]

  • Den roten Run Fixes! Button anklicken.
  • Bitte alles aus dem Ergebnisfenster (Results) herauskopieren.
  • Eine Kopie eines OTL-Fix-Logs wird in einer Textdatei in folgendem Ordner gespeichert:
  • %systemroot%\_OTL

Dann bitte MAM updaten und FULLSCAN, erstelle und poste ein neues
OTL-Log...

chris

venividi 18.07.2012 07:47

Guten Morgen Chris,

was ist MAM? ich blicke nur dies eine nicht!?

Chris4You 18.07.2012 07:51

Hi,

MAM=Antimalwarebytes ;o)...
Den Fund löschen lassen, der gehört zum TDSS, danach MAM updaten und Fullscan (wie oben beschrieben)...

chris

venividi 18.07.2012 07:52

aso ist wohl Malware Anti Malware, mann bin ich blöd

erste Datei Ergebnis







Community
Statistics
Dokumentation
FAQ
About
Join our community
Sign in













SHA256:

564d00f79a706a5245aef7eadb8f1ca25bf53a1b87d51272bebd5df7606961e6





















File name:

C:\Windows\DCEBoot.exe









Detection ratio:

0 / 42



Analysis date:

2012-07-18 06:56:31 UTC ( 1 Minute ago )







0



0


More details





Antivirus

Result

Update




AhnLab-V3

-

20120717



AntiVir

-

20120718



Antiy-AVL

-

20120717



Avast

-

20120717



AVG

-

20120718



BitDefender

-

20120718



ByteHero

-

20120716



CAT-QuickHeal

-

20120718



ClamAV

-

20120717



Commtouch

-

20120718



Comodo

-

20120718



DrWeb

-

20120718



Emsisoft

-

20120718



eSafe

-

20120717



ESET-NOD32

-

20120717



F-Prot

-

20120718



F-Secure

-

20120718



Fortinet

-

20120718



GData

-

20120718



Ikarus

-

20120718



Jiangmin

-

20120718



K7AntiVirus

-

20120717



Kaspersky

-

20120718



McAfee

-

20120718



McAfee-GW-Edition

-

20120718



Microsoft

-

20120718



Norman

-

20120718



nProtect

-

20120718



Panda

-

20120717



PCTools

-

20120718



Rising

-

20120718



Sophos

-

20120718



SUPERAntiSpyware

-

20120718



Symantec

-

20120717



TheHacker

-

20120717



TotalDefense

-

20120717



TrendMicro

-

20120718



TrendMicro-HouseCall

-

20120717



VBA32

-

20120717



VIPRE

-

20120718



ViRobot

-

20120718



VirusBuster

-

20120717

Comments
Votes
Additional information












































































ssdeep
384:ZL5L3UlX53dG3l3HEYaNFnwHmYJLjp1k02G:ZK15tyl01OLB



TrID
Win64 Executable Generic (87.2%)
Win32 Executable Generic (8.6%)
Generic Win/DOS Executable (2.0%)
DOS Executable Generic (2.0%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)




ExifTool
MIMEType.................: application/octet-stream
Subsystem................: Native
MachineType..............: Intel 386 or later, and compatibles
TimeStamp................: 2011:08:19 08:18:32+02:00
FileType.................: Win32 EXE
PEType...................: PE32
CodeSize.................: 13312
LinkerVersion............: 8.0
EntryPoint...............: 0x3e21
InitializedDataSize......: 2048
SubsystemVersion.........: 5.0
ImageVersion.............: 6.0
OSVersion................: 6.0
UninitializedDataSize....: 0




Sigcheck
signers..................: Trend Micro, Inc.; VeriSign Class 3 Code Signing 2010 CA; Class 3 Public Primary Certification Authority
signing date.............: 8:19 AM 8/19/2011




Portable Executable structural information
Compilation timedatestamp.....: 2011-08-19 06:18:32
Target machine................: 0x14C (Intel 386 or later processors and compatible processors)
Entry point address...........: 0x00003E21

PE Sections...................:

Name Virtual Address Virtual Size Raw Size Entropy MD5
.text 4096 12906 13312 5.47 b54791bc40bfdad74308651e3f8979b3
.data 20480 1312 1536 7.11 d09c70e16152458497a14fa274af6478
.reloc 24576 356 512 4.11 8a8a4914e449a320d185229f1a57a151

PE Imports....................:

[[ntdll.dll]]
NtWriteFile, NtReadFile, NtCreateFile, NtClose, NtQueryInformationFile, _chkstk, NtSetInformationFile, ZwSetInformationFile, NtDeleteFile, NtOpenKey, NtQueryValueKey, NtSetValueKey, RtlInitUnicodeString, RtlCreateHeap, wcsncpy, memset, RtlDestroyHeap, RtlFreeHeap, RtlDosPathNameToNtPathName_U, RtlAllocateHeap, wcstoul, swprintf, wcsstr, NtQuerySystemTime, RtlNtStatusToDosError, RtlAdjustPrivilege, memmove, NtTerminateProcess



First seen by VirusTotal
2011-08-28 17:26:39 UTC ( 10 Monate, 3 Wochen ago )



Last seen by VirusTotal
2012-07-18 06:56:31 UTC ( 1 Minute ago )



File names (max. 25)
1. DCEBoot.exe
2. smona_564d00f79a706a5245aef7eadb8f1ca25bf53a1b87d51272bebd5df7606961e6.bin
3. dceboot.exe.vir
4. DCEBoot.exe_
5. 13265214398467536871
6. C:\Windows\DCEBoot.exe
7. C:\Temp\DCEBoot.exe
8. C:\WINDOWS\DCEBoot.exe
9. 26924527100FBF5F56EC00169C7ED700D82698F2.exe



Blog | Twitter | contact@virustotal.com | Google groups | TOS & Privacy Policy

2. Datei







Community
Statistics
Dokumentation
FAQ
About
Join our community
Sign in













SHA256:

c73339dc496c80cfeebab907ee1cf31e8ac4eed76b7ad79f35e9f7d7e35b5934





















File name:

C:\Windows\ouwininit.exe









Detection ratio:

3 / 42



Analysis date:

2012-07-18 07:01:16 UTC ( 0 Minuten ago )







0



0


More details





Antivirus

Result

Update




AhnLab-V3

-

20120717



AntiVir

-

20120718



Antiy-AVL

-

20120717



Avast

-

20120717



AVG

-

20120718



BitDefender

-

20120718



ByteHero

-

20120716



CAT-QuickHeal

-

20120718



ClamAV

-

20120717



Commtouch

-

20120718



Comodo

-

20120718



DrWeb

-

20120718



Emsisoft

-

20120718



eSafe

-

20120717



ESET-NOD32

-

20120717



F-Prot

-

20120718



F-Secure

-

20120718



Fortinet

-

20120718



GData

-

20120718



Ikarus

-

20120718



Jiangmin

-

20120718



K7AntiVirus

-

20120717



Kaspersky

-

20120718



McAfee

-

20120718



McAfee-GW-Edition

-

20120718



Microsoft

-

20120718



Norman

-

20120718



nProtect

-

20120718



Panda

-

20120717



PCTools

-

20120718



Rising

-

20120718



Sophos

-

20120718



SUPERAntiSpyware

-

20120718



Symantec

-

20120717



TheHacker

Posible_Worm32

20120717



TotalDefense

-

20120717



TrendMicro

PAK_Generic.001

20120718



TrendMicro-HouseCall

PAK_Generic.001

20120717



VBA32

-

20120717



VIPRE

-

20120718



ViRobot

-

20120718



VirusBuster

-

20120717

Comments
Votes
Additional information












































































ssdeep
96:v+bIgWyW1nlEGTT5SI+OLjfCljrvTPxA9X9Kparzxrk4vDb:v+8f71lvTTQ0KJDxAPxrz15b



TrID
UPX compressed Win32 Executable (39.5%)
Win32 EXE Yoda's Crypter (34.3%)
Win32 Executable Generic (11.0%)
Win32 Dynamic Link Library (generic) (9.8%)
Generic Win/DOS Executable (2.5%)




F-Prot packer identifier
UPX



PEiD packer identifier
UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser



ExifTool
MIMEType.................: application/octet-stream
Subsystem................: Windows GUI
MachineType..............: Intel 386 or later, and compatibles
TimeStamp................: 2004:07:25 22:40:41+02:00
FileType.................: Win32 EXE
PEType...................: PE32
CodeSize.................: 4096
LinkerVersion............: 2.55
EntryPoint...............: 0x7dc0
InitializedDataSize......: 4096
SubsystemVersion.........: 4.0
ImageVersion.............: 0.0
OSVersion................: 1.0
UninitializedDataSize....: 24576




Portable Executable structural information
Compilation timedatestamp.....: 2004-07-25 20:40:41
Target machine................: 0x14C (Intel 386 or later processors and compatible processors)
Entry point address...........: 0x00007DC0

PE Sections...................:

Name Virtual Address Virtual Size Raw Size Entropy MD5
UPX0 4096 24576 0 0.00 d41d8cd98f00b204e9800998ecf8427e
UPX1 28672 4096 4096 7.53 c85a56e0bc4c257c7a260a674f35b388
UPX2 32768 4096 512 1.75 1b58b10a69bc9295f0513ea0516d97cd

PE Imports....................:

[[KERNEL32.DLL]]
LoadLibraryA, GetProcAddress, ExitProcess

[[CRTDLL.DLL]]
exit

[[USER32.DLL]]
wvsprintfA



Symantec Reputation
Suspicious.Insight



ClamAV PUA Engine
Possibly Unwanted Application. While not necessarily malicious, the scanned file presents certain characteristics which depending on the user policies and environment may or may not represent a threat. For full details see: hxxp://www.clamav.net/support/faq/pua.



First seen by VirusTotal
2006-11-01 19:38:03 UTC ( 5 Jahre, 8 Monate ago )



Last seen by VirusTotal
2012-07-18 07:01:16 UTC ( 1 Minute ago )



File names (max. 25)
1. ouwininit.exe
2. C:\Windows\ouwininit.exe



Blog | Twitter | contact@virustotal.com | Google groups | TOS & Privacy Policy

Chris4You 18.07.2012 08:35

Hi,

versuche beide Dateien über den Explorer umzubenennen und ihnen ein ".vir" anzuhängen. Dann sind sie erstmal nichtmehr ausführbar, wenn sie dann doch benötigt werden, kann man die Umbenennung einfach rückgängig machen...

chris

venividi 18.07.2012 08:42

Hi,

soll ich das mit .vir machen auch nach diesem Ergebnis des OTL Scans?

All processes killed
========== FILES ==========
c:\windows\DCEBoot.exe moved successfully.
c:\windows\ouwininit.exe moved successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: administrator
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: All Users

User: chef
->Temp folder emptied: 8460466 bytes
->Temporary Internet Files folder emptied: 162299563 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 0 bytes
->Google Chrome cache emptied: 0 bytes
->Apple Safari cache emptied: 0 bytes
->Flash cache emptied: 4188 bytes

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: mkg
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Public
->Temp folder emptied: 0 bytes

User: TEMP
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: UpdatusUser
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 8411331 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 171,00 mb


OTL by OldTimer - Version 3.2.54.0 log created on 07182012_093334

Files\Folders moved on Reboot...
File move failed. C:\Windows\temp\hlktmp scheduled to be moved on reboot.

PendingFileRenameOperations files...
[2012.07.18 09:37:49 | 008,405,015 | ---- | M] () C:\Windows\temp\hlktmp : Unable to obtain MD5

Registry entries deleted on Reboot...

die beiden Dateien sind nicht mehr im Windows Verzeichnis!

ok habe sie in .vir umbenannt im Moved Ordner, ist das ok?

Chris4You 18.07.2012 09:56

Hi,

ist so i. O.

Wie verhält sich der Rechner?

chris

venividi 18.07.2012 10:03

Rechner läuft, aber VOllscan zeigt gerade schon wieder 5 gefundene Teile an. Au mann, ob das noch wird? ich poste den Log gleich, danke erst mal

Malwarebytes Anti-Malware (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.18.03

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
chef :: IBL-PC-LL71 [Administrator]

Schutz: Aktiviert

18.07.2012 09:46:57
mbam-log-2012-07-18 (11-18-33).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 578942
Laufzeit: 1 Stunde(n), 29 Minute(n), 59 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 9
C:\Downloads\CryptLoad_1.1.8\router\FRITZ!Box\nc.exe (PUP.Netcat) -> Keine Aktion durchgeführt.
C:\Qoobox\Quarantine\C\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\00000004.@.vir (Rootkit.0Access) -> Keine Aktion durchgeführt.
C:\Qoobox\Quarantine\C\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\00000008.@.vir (Trojan.Dropper.BCMiner) -> Keine Aktion durchgeführt.
C:\Qoobox\Quarantine\C\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\000000cb.@.vir (Rootkit.0Access) -> Keine Aktion durchgeführt.
C:\Qoobox\Quarantine\C\Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\80000000.@.vir (Trojan.Sirefef) -> Keine Aktion durchgeführt.
C:\_OTL\MovedFiles\07172012_122022\C_Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\00000004.@ (Rootkit.0Access) -> Keine Aktion durchgeführt.
C:\_OTL\MovedFiles\07172012_122022\C_Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\00000008.@ (Trojan.Dropper.BCMiner) -> Keine Aktion durchgeführt.
C:\_OTL\MovedFiles\07172012_122022\C_Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\000000cb.@ (Rootkit.0Access) -> Keine Aktion durchgeführt.
C:\_OTL\MovedFiles\07172012_122022\C_Windows\Installer\{10c1ddf6-d431-0328-1fde-564604bae3f3}\U\80000000.@ (Trojan.Sirefef) -> Keine Aktion durchgeführt.

(Ende)

Chris4You 18.07.2012 10:50

Hi,
:o)
nunja, schau Dir mal die Pfade genauer an ;o)...

Das ist die Quarantäne von ComboFix:
C:\Qoobox\Quarantine
und das die von OTL
C:\_OTL

Richtig, bis auf den ersten Fund alles bereits inaktiviert.

Den ersten Fund bitte bei www.virustotal.com prüfen lassen, Log posten.

Das Verzeichnis c:\_OTL kannst Du löschen (im Explorer die SHIFT-Taste gedrückt halten wenn du DEL-Drückst, dann wird ohne Umweg über den Papierkorb gelöscht).

Combofix deinstallieren:
Klicke auf Start (Windows 7 Start Button) und tippe dann in das Suchfeld combofix /uninstall, wie im Piktogram unter diesem Text mit dem blauen Pfeil. Bitte sicherstellen, dass ein Leerzeichen zwischen Combofix und /uninstall ist.
Combofix deinstallieren http://www.bleepstatic.com/combofix/en/run-box.jpg
(Dabei wird die Quarantäne gleich mitgelöscht)...

chris

venividi 18.07.2012 11:14

Community
Statistics
Dokumentation
FAQ
About
Join our community
Sign in













SHA256:

7379c5f5989be9b790d071481ee4fdfaeeb0dc7c4566cad8363cb016acc8145e





















File name:

C:\Downloads\CryptLoad_1.1.8\router\FRITZ!Box\nc.exe









Detection ratio:

26 / 42



Analysis date:

2012-07-18 10:12:43 UTC ( 0 Minuten ago )







9



0


More details





Antivirus

Result

Update




AhnLab-V3

Win-AppCare/NTSniff_v111.61440

20120718



AntiVir

SPR/NetCat.A

20120718



Antiy-AVL

RemoteAdmin/Win32.NetCat.gen

20120717



Avast

-

20120718



AVG

NetCat.A

20120718



BitDefender

-

20120718



ByteHero

-

20120716



CAT-QuickHeal

-

20120718



ClamAV

-

20120717



Commtouch

W32/Netcat

20120718



Comodo

ApplicUnsaf.Win32.RemoteAdmin.NetCat.A

20120718



DrWeb

Tool.Netcat.308

20120718



Emsisoft

-

20120718



eSafe

Win32.SPRNetCat.A

20120717



ESET-NOD32

Win32/RemoteAdmin.NetCat

20120718



F-Prot

W32/Netcat

20120718



F-Secure

Riskware:W32/NetCat

20120718



Fortinet

Riskware/Nt110

20120718



GData

-

20120718



Ikarus

not-a-virus:RemoteAdmin.Win32.NetCat

20120718



Jiangmin

Trojan/VulnWatch.a

20120718



K7AntiVirus

-

20120717



Kaspersky

not-a-virus:RemoteAdmin.Win32.NetCat.a

20120718



McAfee

Tool-NetCat

20120718



McAfee-GW-Edition

Heuristic.LooksLike.Win32.Suspicious.I

20120718



Microsoft

-

20120718



Norman

-

20120718



nProtect

Trojan/W32.Agent.61440.TR

20120718



Panda

Hacktool/NetCat.B

20120718



PCTools

SecurityRisk.NetCat

20120718



Rising

Hack.NetCat.c

20120718



Sophos

NetCat

20120718



SUPERAntiSpyware

-

20120718



Symantec

NetCat

20120717



TheHacker

Aplicacion/NetCat

20120717



TotalDefense

-

20120717



TrendMicro

-

20120718



TrendMicro-HouseCall

-

20120717



VBA32

-

20120718



VIPRE

Netcat (not malicious)

20120718



ViRobot

RemoteAdmin.NetCat.61440

20120718



VirusBuster

-

20120717

Comments
Votes
Additional information

































































































































ssdeep
1536:8LJg1OAEuxWhXTmNquG9L0RT/ADGRMlu:8LJlAEuxAWqu3ZMlu



TrID
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)




ExifTool
MIMEType.................: application/octet-stream
Subsystem................: Windows command line
MachineType..............: Intel 386 or later, and compatibles
TimeStamp................: 2004:12:29 19:07:16+01:00
FileType.................: Win32 EXE
PEType...................: PE32
CodeSize.................: 40960
LinkerVersion............: 7.1
EntryPoint...............: 0x4ac3
InitializedDataSize......: 20480
SubsystemVersion.........: 4.0
ImageVersion.............: 0.0
OSVersion................: 4.0
UninitializedDataSize....: 0




Portable Executable structural information
Compilation timedatestamp.....: 2004-12-29 18:07:16
Target machine................: 0x14C (Intel 386 or later processors and compatible processors)
Entry point address...........: 0x00004AC3

PE Sections...................:

Name Virtual Address Virtual Size Raw Size Entropy MD5
.text 4096 39278 40960 6.48 014f752b6e761829411f992e0f124480
.rdata 45056 10154 12288 4.61 b91b2055581dccc9493b9abe4e260eb6
.data 57344 7684 4096 1.19 b159ba52d81d69143e0d3b16b760c17a

PE Imports....................:

[[KERNEL32.dll]]
GetSystemTimeAsFileTime, CreateFileA, GetNumberOfConsoleInputEvents, PeekConsoleInputA, LCMapStringW, LCMapStringA, GetSystemInfo, VirtualProtect, GetLocaleInfoA, GetStringTypeW, GetStringTypeA, HeapSize, SetStdHandle, SetFilePointer, SetEnvironmentVariableA, GetOEMCP, GetACP, CompareStringW, GetCPInfo, MultiByteToWideChar, CompareStringA, VirtualQuery, InterlockedExchange, GetLastError, CloseHandle, CreateProcessA, DuplicateHandle, GetCurrentProcess, ExitThread, Sleep, ReadFile, PeekNamedPipe, WriteFile, CreatePipe, DisconnectNamedPipe, TerminateProcess, WaitForMultipleObjects, TerminateThread, CreateThread, GetStdHandle, FreeConsole, ExitProcess, HeapFree, HeapAlloc, GetProcAddress, GetModuleHandleA, SetEndOfFile, GetCommandLineA, GetVersionExA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetModuleFileNameA, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, HeapReAlloc, WideCharToMultiByte, SetHandleCount, GetFileType, GetStartupInfoA, FlushFileBuffers, RtlUnwind, UnhandledExceptionFilter, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, LoadLibraryA

[[WS2_32.dll]]
-, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -



ClamAV PUA Engine
Possibly Unwanted Application. While not necessarily malicious, the scanned file presents certain characteristics which depending on the user policies and environment may or may not represent a threat. For full details see: hxxp://www.clamav.net/support/faq/pua.



First seen by VirusTotal
2006-05-23 14:32:44 UTC ( 6 Jahre, 1 Monat ago )



Last seen by VirusTotal
2012-07-18 10:12:43 UTC ( 1 Minute ago )



File names (max. 25)
1. nc.VIR
2. ll.exe
3. nc.jpg
4. C:\Downloads\CryptLoad_1.1.8\router\FRITZ!Box\nc.exe
5. ftp.exe
6. nc-orig.exe
7. ab41b1e2db77cebd9e2779110ee3915d.exe
8. ab41b1e2db77cebd9e2779110ee3915d
9. nc - 복사본.exe
10. nc2.exe
11. Escan.exe
12. nc.exe.exe
13. wupdate.exe
14. output.1439129.txt
15. nc.exe
16. A0050550.exe
17. netcat.exe
18. nc.exe.vir
19. unknown1.ex_
20. 1439129
21. gmer.exe
22. nc_win32.exe
23. nc3.exe
24. A0040569.exe
25. smona_7379c5f5989be9b790d071481ee4fdfaeeb0dc7c4566cad8363cb016acc8145e.bin



Blog | Twitter | contact@virustotal.com | Google groups | TOS & Privacy Policy

Chris4You 18.07.2012 11:17

Hi,

ist ein Remotezugang zum Rechner, würde ich lahmlegen (löschen oder wieder das ".vir" ans Ende setzten)...

Und, was treibt der Rechner

chris
Ps.: Mach dann Mittag..

venividi 18.07.2012 12:07

Du meinst ich soll nc.vir draus machen?

So und jetzt noch eine Frage bevor ich mich dann auch für Deine grossartige Hilfe bedanke:

Wieso investiere ich hier im Netzwerk in eine teure Trend Micro Lösung und trotzdem habe ich einen solch infizierten Rechner? Was schlägst Du vor? Soll ich wieder den Trend Micro Client installieren (Netzwerkversion) oder soll ich was anderes machen?

Herzlichen Dank
Andi

Rechnner läuft gut

habe bis jetzt nur Testversion von MAM!

Chris4You 18.07.2012 12:57

Hi,

wenn der Testzeitraum von MAM abläuft, dann verlierst Du nur den Echtzeitscanner, d.h. einmal de Woche updaten und dann Fullscann laufen lassen.

Kein Scanner findet alles und vorallem werden Sicherheitslücken in Windows ausgenutzt und meist legitime Anwendungen "gekapert"...

Daher:
Rechner absichern:

Zusätzlich zur Sicherheitslösunga und der Windows-Firewall noch Threadfire-free Herunterladen Kostenlos) (Wenn sich die Beiden Vertragen ;o)..
Zum Surfen Firefox mit den PlugIns "WOT" (http://filepony.de/?q=WOT) und
"NoScript" (http://filepony.de/download-noscript//)) verwenden,
einen "Guest"-Account (keine Adminrechte! XP: (Schritt 6: Eingeschränkte Rechte für Viren - Schritt für Schritt: Windows XP absichern - CHIP Online,
Vista/Win7: Windows-7-Anleitung: Benutzerkonten anlegen und verwalten - NETZWELT) anlegen.

chris

venividi 18.07.2012 14:33

Hallo Chris,

vielen Dank nochmals,

ich brauche übrigens keine Spendenbescheinigung!

Bis irgendwann , bis zum nächsten Virus

Grüssle
Andi

Chris4You 18.07.2012 15:00

Hi,

Danke...

Bye,
chris

venividi 18.07.2012 15:52

Lieber Chris,

noch en Problem. Jetzt hab ich also den Trend Micro Client wieder installiert, danach hängte sich der PC komplett auf. Jetzt hab ich ihn wieder deinstalliert. Läuft wieder. Soll ich dann Malwarebytes nach Ablauf der Testphase deinstallieren und dann den TM Client wieder, oder was soll ich machen?

Grüsse
Andi

Chris4You 20.07.2012 07:19

Hi,

kannst Du so machen... MAM komplett deinstallieren und dann wieder Trendmicro drauf...

chris


Alle Zeitangaben in WEZ +1. Es ist jetzt 02:24 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131