Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Was mache ich mit TR/VB.aqt.4, WORM/Rbot.155648 und Co.? (https://www.trojaner-board.de/60608-mache-tr-vb-aqt-4-worm-rbot-155648-co.html)

yodaraserei 24.09.2008 19:44

Was mache ich mit TR/VB.aqt.4, WORM/Rbot.155648 und Co.?
 
Hallo erstmal,
ich bin hier neu im forum, und möchte euch erstmal zu diesem forum gratulieren!
Ich bin beeindruckt wie einem schnell und kompetent geholfen wird. Deswegen bin ich ja auch zu euch gekommen, denn ich habe mir heute die neue PC-Welt gekauft und mal das neue Avira Antivir 8.0 Personal installiert.
Unmittelbar nach der Installation zeigte mir das Prog. schon das Trojanische Pferd TR/VB.aqt.4 . Da ich nicht so viel Ahnung von Trojanern und was alles dazugehört habe, hab ich auf Löschen geklickt, jedoch kam ca. nach 10 sek. wieder die gleiche meldung. Nach 10 Versuchen gab ich es auf den Trojanern simpel zu löschen und lies mein gesamtes System mal von Antivir durchchecken.
Nicht ohne Erfolg! Noch zwei weiterer Wurm und ein Dropper wurde gefunden (WORM/VB.FI.9; DR/Hotbar.BQ.1) Nun meine Frage wie lösche ich die Viren von meinem System oder muss ich gar neu formatieren? Sind das überhaupt Viren?
Ich habe hier noch eine Logfile von Anitvir und einmal Hijack.
Nicht wundern bei der Log von AV, ich habe aus versehen auf "alle folgenden Funde auf diese weise behandeln" geklickt, womit immer wieder der fund aufgezeichnet wurde :D

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:33:04, on 24.09.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.5730.0011)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Synaptics\SynTP\SynTPLpr.exe
C:\Programme\Synaptics\SynTP\SynTPEnh.exe
C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe
C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis1\ToADiMon.exe
C:\Programme\Java\jre1.6.0_03\bin\jusched.exe
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\system32\igfxpers.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Microsoft Office\Office\1031\OLFSNT40.EXE
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Web.de\adminsvc.exe
C:\WINDOWS\system32\slserv.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\ZoneLabs\vsmon.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Adobe\Acrobat 7.0\Reader\AcroRd32.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.ebay.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.web.de/home
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.web.de/home
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: AskBar BHO - {201f27d4-3704-41d6-89c1-aa35e39143ed} - C:\Programme\AskBarDis\bar\bin\askBar.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_03\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: pcwPrivilegien - {1D7A52EE-FBCB-4F46-AD2A-9C0ABAA20BC0} - C:\PROGRA~1\PC-WELT\pcwRunAs\PCWPRI~1.DLL
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: Copernic Desktop Search 2 - {968631B6-4729-440D-9BF4-251F5593EC9A} - D:\Programme\Copernic Desktop Search 2\DesktopSearchBand203000018.dll
O3 - Toolbar: Ask Toolbar - {3041d03e-fd4b-44e0-b742-2d9b88305f98} - C:\Programme\AskBarDis\bar\bin\askBar.dll
O4 - HKLM\..\Run: [SynTPLpr] C:\Programme\Synaptics\SynTP\SynTPLpr.exe
O4 - HKLM\..\Run: [SynTPEnh] C:\Programme\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [Zone Labs Client] C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe
O4 - HKLM\..\Run: [BluetoothAuthenticationAgent] rundll32.exe bthprops.cpl,,BluetoothAuthenticationAgent
O4 - HKLM\..\Run: [ToADiMon.exe] C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis1\ToADiMon.exe -TOnlineAutodialStart
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre1.6.0_03\bin\jusched.exe"
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [InfoCockpit] C:\Programme\T-Online\T-Online_Software_6\Info-Cockpit\IC_START.EXE /nosplash (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: phase-6 Reminder.lnk = C:\Programme\phase-6\phase-6\reminder\reminder.exe
O4 - Global Startup: Symantec Fax Starter Edition-Anschluss.lnk = C:\Programme\Microsoft Office\Office\1031\OLFSNT40.EXE
O9 - Extra button: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - D:\Programme\PartyPoker\RunApp.exe (file missing)
O9 - Extra 'Tools' menuitem: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - D:\Programme\PartyPoker\RunApp.exe (file missing)
O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing)
O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing)
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe
O9 - Extra button: PartyPoker.net - {F4430FE8-2638-42e5-B849-800749B94EED} - C:\Programme\PartyGaming.Net\PartyPokerNet\RunPF.exe (file missing)
O9 - Extra 'Tools' menuitem: PartyPoker.net - {F4430FE8-2638-42e5-B849-800749B94EED} - C:\Programme\PartyGaming.Net\PartyPokerNet\RunPF.exe (file missing)
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {14B87622-7E19-4EA8-93B3-97215F77A6BC} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab31267.cab
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1222276826218
O16 - DPF: {79E0C1C0-316D-11D5-A72A-006097BFA1AC} (EPSON Web Printer-SelfTest Control Class) - http://esupport.epson-europe.com/selftest/de/Prg/ESTPTest.cab
O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} (ZoneIntro Class) - http://messenger.zone.msn.com/binary/ZIntro.cab47946.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{89356DDD-6C94-4C59-BE87-B16D7E301845}: NameServer = 192.168.2.1,192.168.2.2
O23 - Service: WEB.DE Browser Update (AdminSVC) - hablamax - C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Web.de\adminsvc.exe
O23 - Service: Avira AntiVir Personal – Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal – Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: AVM FRITZ!web Routing Service (de_serv) - Unknown owner - C:\Programme\Gemeinsame Dateien\AVM\de_serv.exe (file missing)
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: SmartLinkService (SLService) - - C:\WINDOWS\SYSTEM32\slserv.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe

--
End of file - 8063 bytes

yodaraserei 24.09.2008 19:49

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 24. September 2008 18:29

Es wird nach 1641354 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: EDITH-38A761E33

Versionsinformationen:
BUILD.DAT : 8.1.0.331 16934 Bytes 12.08.2008 11:44:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 24.09.2008 16:25:46
AVSCAN.DLL : 8.1.4.0 48897 Bytes 24.09.2008 16:25:46
LUKE.DLL : 8.1.4.5 164097 Bytes 24.09.2008 16:25:47
LUKERES.DLL : 8.1.4.0 12545 Bytes 24.09.2008 16:25:47
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 10:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24.06.2008 16:16:18
ANTIVIR2.VDF : 7.0.6.153 3341312 Bytes 12.09.2008 16:16:28
ANTIVIR3.VDF : 7.0.6.207 415744 Bytes 24.09.2008 16:16:30
Engineversion : 8.1.1.35
AEVDF.DLL : 8.1.0.5 102772 Bytes 25.02.2008 09:58:21
AESCRIPT.DLL : 8.1.0.76 319867 Bytes 24.09.2008 16:16:39
AESCN.DLL : 8.1.0.23 119156 Bytes 24.09.2008 16:16:38
AERDL.DLL : 8.1.1.2 438644 Bytes 24.09.2008 16:16:38
AEPACK.DLL : 8.1.2.3 364918 Bytes 24.09.2008 16:16:37
AEOFFICE.DLL : 8.1.0.25 196986 Bytes 24.09.2008 16:16:36
AEHEUR.DLL : 8.1.0.59 1438071 Bytes 24.09.2008 16:16:35
AEHELP.DLL : 8.1.0.15 115063 Bytes 24.09.2008 16:16:33
AEGEN.DLL : 8.1.0.36 315764 Bytes 24.09.2008 16:16:33
AEEMU.DLL : 8.1.0.7 430452 Bytes 24.09.2008 16:16:32
AECORE.DLL : 8.1.1.11 172406 Bytes 24.09.2008 16:16:31
AEBB.DLL : 8.1.0.1 53617 Bytes 24.09.2008 16:16:31
AVWINLL.DLL : 1.0.0.12 15105 Bytes 24.09.2008 16:25:46
AVPREF.DLL : 8.0.2.0 38657 Bytes 24.09.2008 16:25:46
AVREP.DLL : 8.0.0.2 98344 Bytes 24.09.2008 16:16:30
AVREG.DLL : 8.0.0.1 33537 Bytes 24.09.2008 16:25:46
AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 24.09.2008 16:25:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 24.09.2008 16:25:47
NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 24.09.2008 16:25:32
RCTEXT.DLL : 8.0.52.0 86273 Bytes 24.09.2008 16:25:32

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Mittwoch, 24. September 2008 18:29

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'guardgui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vsmon.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'slserv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'adminsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> 'C:\Dokumente und Einstellungen\Biggi\Startmenü\Programme\Autostart\ctfmon.exe'
Durchsuche Prozess 'OLFSNT40.EXE' - '1' Modul(e) wurden durchsucht
C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\svchost.exe
[0] Archivtyp: RSRC
--> Object
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> 'C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\svchost.exe'
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ToADiMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'zlclient.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPLpr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Prozess 'ctfmon.exe' wird beendet
Prozess 'svchost.exe' wird beendet
C:\Dokumente und Einstellungen\Biggi\Startmenü\Programme\Autostart\ctfmon.exe
[FUND] Ist das Trojanische Pferd TR/VB.aqt.4
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\svchost.exe
[0] Archivtyp: RSRC
--> Object
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '493d6b7f.qua' verschoben!

Es wurden '35' Prozesse mit '33' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.

Die Registry wurde durchsucht ( '56' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Windows>
C:\ARK2.tmp
[FUND] Ist das Trojanische Pferd TR/VB.aqt.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49256b68.qua' verschoben!
C:\autorun.inf
[FUND] Enthält Erkennungsmuster des Wurmes WORM/VB.FI.9
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494e6b8d.qua' verschoben!
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\svchost.exe
[0] Archivtyp: RSRC
--> Object
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '493d6fb5.qua' verschoben!
C:\Dokumente und Einstellungen\Verwalter\Startmenü\Programme\Autostart\ctfmon.exe
[FUND] Ist das Trojanische Pferd TR/VB.aqt.4
[HINWEIS] Die Datei wurde gelöscht.
C:\Recycled\ctfmon.exe
[FUND] Ist das Trojanische Pferd TR/VB.aqt.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49407662.qua' verschoben!
C:\Recycled\Recycled\ctfmon.exe
[FUND] Ist das Trojanische Pferd TR/VB.aqt.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4940766f.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102663.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b762f.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102672.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7631.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102683.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737ba2.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102693.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7632.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102703.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7633.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102712.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7634.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102721.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7635.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102732.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7636.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102744.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737ba7.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102759.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7637.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102769.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737ba8.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102776.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7638.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102790.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7639.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102800.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b763e.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102809.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b763f.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102821.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7640.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102830.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd1.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102836.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7641.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102844.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd2.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102855.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7642.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102861.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd3.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102871.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7644.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102881.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd5.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102890.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7645.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102944.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd6.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102957.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7646.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102965.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd7.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102974.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7647.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102983.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd8.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102992.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7648.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0103001.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd9.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0103010.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b764c.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0103018.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b764d.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0103028.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b764e.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP381\A0103042.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7650.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP381\A0103052.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bc1.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP381\A0103066.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7651.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP381\A0103075.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bc2.qua' verschoben!

yodaraserei 24.09.2008 19:53

C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104615.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '488cdfee.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104623.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a17.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104632.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a18.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104641.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737789.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104650.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a19.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104658.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a1a.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104669.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a1b.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104678.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4873778c.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104687.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a1c.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104695.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a1d.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104703.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a1e.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104712.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4873778f.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104720.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a20.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104729.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a29.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104738.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a2b.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104753.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a2c.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104762.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a2d.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104777.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a2f.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104789.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a30.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104798.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a32.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104808.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a33.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104816.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '487377a4.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104825.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a35.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104833.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a36.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104841.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a38.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104849.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '487377a9.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104857.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a39.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104868.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a3c.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104877.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a3d.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104886.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a3f.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104896.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a40.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104904.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '487377d1.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104913.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a43.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104922.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a44.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104933.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a45.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104943.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a46.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104963.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a48.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0104973.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a4e.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0104981.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '487377df.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0104990.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a4f.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0104999.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a50.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105012.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a51.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105023.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a52.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105030.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a54.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105038.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a55.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105056.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a57.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105064.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a58.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105109.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a64.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105123.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a66.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105137.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a67.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105152.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a69.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP394\A0105175.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a6e.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105229.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a78.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105236.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a79.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105321.exe
[0] Archivtyp: RSRC
--> Object
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a91.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105322.inf
[FUND] Enthält Erkennungsmuster des Wurmes WORM/VB.FI.9
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737702.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105323.exe
[0] Archivtyp: RSRC
--> Object
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a92.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105324.exe
[FUND] Ist das Trojanische Pferd TR/VB.aqt.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a93.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105325.exe
[FUND] Ist das Trojanische Pferd TR/VB.aqt.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737704.qua' verschoben!
C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105326.exe
[FUND] Ist das Trojanische Pferd TR/VB.aqt.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a95.qua' verschoben!
Beginne mit der Suche in 'D:\' <Daten>
D:\Downloads\hbtools.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Hotbar.BQ.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494e7e14.qua' verschoben!
D:\Recycled\ctfmon.exe
[FUND] Ist das Trojanische Pferd TR/VB.aqt.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4940800c.qua' verschoben!
D:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105338.INF
[FUND] Ist das Trojanische Pferd TR/VB.aqt.58
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7fcd.qua' verschoben!
D:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP396\A0105457.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Hotbar.BQ.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4873725e.qua' verschoben!
D:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP396\A0105458.exe
[FUND] Ist das Trojanische Pferd TR/VB.aqt.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7fce.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 24. September 2008 19:57
Benötigte Zeit: 1:28:05 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

7396 Verzeichnisse wurden überprüft
233040 Dateien wurden geprüft
254 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
2 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
250 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
232785 Dateien ohne Befall
1975 Archive wurden durchsucht
2 Warnungen
252 Hinweise

yodaraserei 25.09.2008 12:32

kann mir denn niemand helfen?


Alle Zeitangaben in WEZ +1. Es ist jetzt 03:08 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28