ach, das depperte ist, dass mein PC nicht zugemüllt ist, sondern ich den eigentlich immer gut in Schuss halte. Und ich hab keine Ahnung, wo ich mir den Kram eingefangen habe.
Habe vor einiger Zeit die FoxieFirewall draufgepackt, vielleicht war das die Lücke, ansonsten habe ich nix verändert.
Irgendwie krieg ich den Rechner derzeit nicht sauber, vorhin hat AntiVir 19 Funde gehabt... Code:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 1. Oktober 2008 18:48
Es wird nach 1653544 Virenstämmen gesucht.
Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: FSC-AMILO-M7440
Versionsinformationen:
BUILD.DAT : 8.1.0.331 16934 Bytes 12.8.2008 11:44:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 28.7.2008 06:00:13
AVSCAN.DLL : 8.1.4.0 48897 Bytes 28.7.2008 06:00:13
LUKE.DLL : 8.1.4.5 164097 Bytes 28.7.2008 06:00:13
LUKERES.DLL : 8.1.4.0 12545 Bytes 28.7.2008 06:00:13
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.7.2007 07:06:49
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24.6.2008 13:53:29
ANTIVIR2.VDF : 7.0.6.217 3773440 Bytes 26.9.2008 10:01:37
ANTIVIR3.VDF : 7.0.6.234 113664 Bytes 1.10.2008 11:11:33
Engineversion : 8.1.1.35
AEVDF.DLL : 8.1.0.5 102772 Bytes 21.4.2008 13:14:06
AESCRIPT.DLL : 8.1.0.76 319867 Bytes 18.9.2008 14:57:34
AESCN.DLL : 8.1.0.23 119156 Bytes 28.7.2008 06:00:14
AERDL.DLL : 8.1.1.2 438644 Bytes 18.9.2008 14:57:26
AEPACK.DLL : 8.1.2.3 364918 Bytes 24.9.2008 10:01:44
AEOFFICE.DLL : 8.1.0.25 196986 Bytes 18.9.2008 14:57:23
AEHEUR.DLL : 8.1.0.59 1438071 Bytes 18.9.2008 14:57:18
AEHELP.DLL : 8.1.0.15 115063 Bytes 29.5.2008 15:53:48
AEGEN.DLL : 8.1.0.36 315764 Bytes 25.8.2008 12:10:21
AEEMU.DLL : 8.1.0.7 430452 Bytes 2.8.2008 12:33:09
AECORE.DLL : 8.1.1.11 172406 Bytes 8.9.2008 14:45:05
AEBB.DLL : 8.1.0.1 53617 Bytes 28.7.2008 06:00:14
AVWINLL.DLL : 1.0.0.12 15105 Bytes 28.7.2008 06:00:13
AVPREF.DLL : 8.0.2.0 38657 Bytes 28.7.2008 06:00:13
AVREP.DLL : 8.0.0.2 98344 Bytes 2.8.2008 12:33:07
AVREG.DLL : 8.0.0.1 33537 Bytes 28.7.2008 06:00:13
AVARKT.DLL : 1.0.0.23 307457 Bytes 21.4.2008 13:14:06
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 28.7.2008 06:00:13
SQLITE3.DLL : 3.3.17.1 339968 Bytes 21.4.2008 13:14:06
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 28.7.2008 06:00:13
NETNT.DLL : 8.0.0.1 7937 Bytes 21.4.2008 13:14:06
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 28.7.2008 06:00:11
RCTEXT.DLL : 8.0.52.0 86273 Bytes 28.7.2008 06:00:11
Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: reparieren
Sekundäre Aktion.................: quarantäne
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: ein
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: aus
Archiv Smart Extensions..........: ein
Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel
Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR,
Beginn des Suchlaufs: Mittwoch, 1. Oktober 2008 18:48
Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '64497' Objekte überprüft, '0' versteckte Objekte wurden gefunden.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'thunderbird.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQLite.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunes.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ObjectDock.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MemOptimizer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'zlclient.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'PM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soundman.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TestHandler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LVPrcSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LEXPPS.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LEXBCES.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'aawservice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vsmon.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '37' Prozesse mit '37' Modulen durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '49' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\N***s\Anwendungsdaten\Thunderbird\Profiles\vj5uda4h.default\Mail\Local Folders\Inbox
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[Message-ID: <002601c74bd3$b097fee0$2e8cfea9@your-f95424bb04][From: "Postbank AG 2007" <customers_support_id_04fe@p][Subject: Dringende Mitteilung von der Postbank . ]820.mim
[1] Archivtyp: MIME
--> file0.mim
[2] Archivtyp: MIME
--> file1.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[Message-ID: <461988A3.1060500@spencerreed.com>][From: Frederik U. Childress <sirrs@spencerreed.com>][Subject: USA Missle Strike: Iran War just have started]1176.mim
[1] Archivtyp: MIME
--> News.exe
[FUND] Ist das Trojanische Pferd TR/Small.DBY.BS
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Dokumente und Einstellungen\N***\Desktop\Trojaner-board\ComboFix.exe
[0] Archivtyp: RAR SFX (self extracting)
--> 32788R22FWJFW\hidec.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Hide.A-Programmes
--> 32788R22FWJFW\NirCmd.cfexe
[FUND] Enthält Erkennungsmuster der Anwendung APPL/NirCmd.E.2.B
--> 32788R22FWJFW\nircmd.com
[FUND] Enthält Erkennungsmuster der Anwendung APPL/NirCmd.E.2.B
--> 32788R22FWJFW\NirCmdC.cfexe
[FUND] Enthält Erkennungsmuster der Anwendung APPL/NirCmd.E.1.B
--> 32788R22FWJFW\psexec.cfexe
[1] Archivtyp: RSRC
--> Object
[FUND] Enthält Erkennungsmuster der Anwendung APPL/PsExec.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4950acff.qua' verschoben!
C:\System Volume Information\_restore{88A30F3B-5FA6-486A-9983-67C6D0E0CB01}\RP12\A0013522.exe
[FUND] Enthält Erkennungsmuster der Anwendung APPL/NirCmd.E.2.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4913b5f3.qua' verschoben!
C:\System Volume Information\_restore{88A30F3B-5FA6-486A-9983-67C6D0E0CB01}\RP2\A0000025.EXE
[FUND] Enthält Erkennungsmuster der Anwendung APPL/PsExec.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4913b734.qua' verschoben!
C:\System Volume Information\_restore{88A30F3B-5FA6-486A-9983-67C6D0E0CB01}\RP2\A0000040.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Hide.A-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4913b735.qua' verschoben!
C:\System Volume Information\_restore{88A30F3B-5FA6-486A-9983-67C6D0E0CB01}\RP2\A0000050.com
[FUND] Enthält Erkennungsmuster der Anwendung APPL/NirCmd.E.2.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '486c73b6.qua' verschoben!
C:\System Volume Information\_restore{88A30F3B-5FA6-486A-9983-67C6D0E0CB01}\RP3\A0000100.exe
[FUND] Enthält Erkennungsmuster der Anwendung APPL/NirCmd.E.2.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4913b86d.qua' verschoben!
C:\System Volume Information\_restore{88A30F3B-5FA6-486A-9983-67C6D0E0CB01}\RP3\A0000150.com
[FUND] Enthält Erkennungsmuster der Anwendung APPL/NirCmd.E.2.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4913b86f.qua' verschoben!
C:\System Volume Information\_restore{88A30F3B-5FA6-486A-9983-67C6D0E0CB01}\RP31\A0036416.exe
[0] Archivtyp: RAR SFX (self extracting)
--> 32788R22FWJFW\hidec.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Hide.A-Programmes
--> 32788R22FWJFW\NirCmd.cfexe
[FUND] Enthält Erkennungsmuster der Anwendung APPL/NirCmd.E.2.B
--> 32788R22FWJFW\nircmd.com
[FUND] Enthält Erkennungsmuster der Anwendung APPL/NirCmd.E.2.B
--> 32788R22FWJFW\NirCmdC.cfexe
[FUND] Enthält Erkennungsmuster der Anwendung APPL/NirCmd.E.1.B
--> 32788R22FWJFW\psexec.cfexe
[1] Archivtyp: RSRC
--> Object
[FUND] Enthält Erkennungsmuster der Anwendung APPL/PsExec.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4913b939.qua' verschoben!
C:\WINDOWS\FlyakiteOSX\Tools\wfpdisable.exe
[FUND] Enthält Erkennungsmuster des SPR/WFPDis.A-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4953ba69.qua' verschoben!
Ende des Suchlaufs: Mittwoch, 1. Oktober 2008 20:10
Benötigte Zeit: 1:21:47 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
8966 Verzeichnisse wurden überprüft
382033 Dateien wurden geprüft
19 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
9 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
382012 Dateien ohne Befall
9204 Archive wurden durchsucht
3 Warnungen
9 Hinweise
64497 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Ich werde mir morgen eine externe Festplatte kaufen (hatte ich sowieso schon immermal überlegt) und dann die Kiste plattmachen. So wenig Lust ich auch darauf habe...
Dir trotzdem vielen Dank für die Mühe! War echt eine super Hilfe und die ursprünglichen Probleme hab ich dadurch wunderbar in den Griff bekommen!
Schöne Grüße! |