Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Bitte um Hilfe! (https://www.trojaner-board.de/62671-bitte-um-hilfe.html)

Kreuzritter 24.10.2008 14:45

Ups Ich wollt nic gar nich abbschicken ich wollt bloß ich die nächste Zeile.

Ja zumides ist der be mir auch aber ich hab kein Anti Vir drauf!

Mit euran ellnlangen Antworten und dan ganzen orten um system32 kann ich nicht anfangen ich kenn mich da nicht aus kann mir jemand helfen und bitte beschreit es gans eifach wie für Kinder DANKE

Chris4You 24.10.2008 15:07

@Kreuzritter
Bitte einen eigenen Thread eröffnen, mit HJ-Log gemäß dem Link in meiner Signatur und der darin enthaltenen Anleitung!
chris

Kreuzritter 24.10.2008 15:08

Ich habe mir jetzt doch noch einiges hier durchgelesen!

Aber das Problem ist wenn ich i-wie ein Anti Vir Programm im Googel eingebe oder cversuch zu Installiern stürzt es ab oder Fierfox schließt sich einfach und so... ich komm auf alle seiten aber auf Anti vir Seiten und sogar hier auf trojaner bord geht nich da geht einfach firerfox auf und so... Bitte helft mir


FÜR DEN DER VIREN ERSTELLT :snyper::snyper::snyper::snyper::snyper: :heulen::heulen::heulen:

Kreuzritter 24.10.2008 15:10

Hab ich aber nimand Antwortet :-(
http://www.trojaner-board.de/62737-h...us-albert.html

Chris4You 24.10.2008 15:30

Hi,

der Link führt nirgend wohin, nochmal!
(Nicht zur Strafe, nur zur Übung!:o)

chris

Kreuzritter 24.10.2008 15:32

I-einer von den Admins hat den gelöscht und ich hab eine Verwarnug erhalten :-(

Wobei ich nur hilfe brauch mer ich dann noch bestraft.

Jack_CavarMB 24.10.2008 16:04

Zitat:

Zitat von Kreuzritter (Beitrag 384896)
I-einer von den Admins hat den gelöscht und ich hab eine Verwarnug erhalten :-(

Wobei ich nur hilfe brauch mer ich dann noch bestraft.

Ich babe schon zwei Verwarnungen und bin darüber auch nicht glücklich, aber wer sich die Regeln nicht durchließt, hat selbst schuld :schmoll:

Jack_CavarMB 24.10.2008 16:29

So hier ist erstmal die adresse der zweiten Datei (ganz schön lang):
D:\Dokumente und Einstellungen\Eric\Lokale Einstellungen\Temporary Internet Files\Content.IE5\J9JMHCGC\WebSoftCodecDrivern[1].exe

So und nun werde ich schritt für schritt deinen Anweisungen folgen...:kloppen:

Datei efbe.exe empfangen 2008.10.24 17:31:42 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 5/36 (13.89%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: 5.
Geschätzte Startzeit is zwischen 59 und 84 Sekunden.
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email:

Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 2008.10.24.3 2008.10.24 -
AntiVir 7.9.0.9 2008.10.24 ADSPY/AdSpy.Gen
Authentium 5.1.0.4 2008.10.24 -
Avast 4.8.1248.0 2008.10.24 -
AVG 8.0.0.161 2008.10.24 -
BitDefender 7.2 2008.10.24 -
CAT-QuickHeal 9.50 2008.10.24 -
ClamAV 0.93.1 2008.10.24 -
DrWeb 4.44.0.09170 2008.10.24 -
eSafe 7.0.17.0 2008.10.23 -
eTrust-Vet 31.6.6167 2008.10.24 -
Ewido 4.0 2008.10.24 -
F-Prot 4.4.4.56 2008.10.24 -
F-Secure 8.0.14332.0 2008.10.24 -
Fortinet 3.113.0.0 2008.10.24 -
GData 19 2008.10.24 -
Ikarus T3.1.1.44.0 2008.10.24 Virus.Win32.Vapsup.GV
K7AntiVirus 7.10.506 2008.10.24 -
Kaspersky 7.0.0.125 2008.10.24 -
McAfee 5414 2008.10.24 -
Microsoft 1.4005 2008.10.24 -
NOD32 3552 2008.10.24 -
Norman 5.80.02 2008.10.23 -
Panda 9.0.0.4 2008.10.24 -
PCTools 4.4.2.0 2008.10.24 -
Prevx1 V2 2008.10.24 Malicious Software
Rising 21.00.42.00 2008.10.24 -
SecureWeb-Gateway 6.7.6 2008.10.24 Ad-Spyware.AdSpy.Gen
Sophos 4.34.0 2008.10.24 -
Sunbelt 3.1.1749.1 2008.10.23 -
Symantec 10 2008.10.24 -
TheHacker 6.3.1.0.126 2008.10.23 -
TrendMicro 8.700.0.1004 2008.10.24 -
VBA32 3.12.8.8 2008.10.22 suspected of Downloader.Zlob.8 (paranoid heuristics)
ViRobot 2008.10.24.1436 2008.10.24 -
VirusBuster 4.5.11.0 2008.10.24 -
weitere Informationen
File size: 126976 bytes
MD5...: ae748968c270b5dcf2649810df74da8c
SHA1..: 4effb4d13a9b0b033ac840db5b2434feb17a66f8
SHA256: b9298f3befdcd9c5208b139ed3240185a3c028ff986ea58a556cf157c5349489
SHA512: 18699093aff0f3a2a32e4cb4b1fbb582986b3508a508d3347acf8decb9088083
0d110403dec0e14d771c3b6719d472ff414d27830898c481a0b6dbc2025a36d6
PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x409006
timedatestamp.....: 0x48ff4507 (Wed Oct 22 15:21:43 2008)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1431b 0x15000 6.46 ab217d73ffa38c112e1fb5e6c7249e3a
.rdata 0x16000 0x5b90 0x6000 5.02 f72b97f97dfecdaeee148742538caddd
.data 0x1c000 0x2dc4 0x2000 1.51 a0eb183ed974bab3631cce1973c17703
.rsrc 0x1f000 0xb0 0x1000 3.06 c0bb24a9e2d983d1e4135a2a28c02b34

( 2 imports )
> KERNEL32.dll: SetLastError, CloseHandle, GetLastError, LoadLibraryW, OpenProcess, FreeLibrary, GetCurrentProcessId, GetProcAddress, FindFirstFileW, TerminateProcess, FindClose, RaiseException, RtlUnwind, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, EnterCriticalSection, LeaveCriticalSection, GetCommandLineA, HeapFree, GetVersionExA, HeapAlloc, GetProcessHeap, GetModuleHandleA, TlsGetValue, TlsAlloc, TlsSetValue, TlsFree, InterlockedIncrement, GetCurrentThreadId, InterlockedDecrement, MultiByteToWideChar, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, ExitProcess, DeleteCriticalSection, GetCPInfo, GetACP, GetOEMCP, IsValidCodePage, LCMapStringA, WideCharToMultiByte, LCMapStringW, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, Sleep, WriteFile, GetModuleFileNameA, HeapDestroy, HeapCreate, VirtualFree, QueryPerformanceCounter, GetTickCount, GetSystemTimeAsFileTime, VirtualAlloc, HeapReAlloc, HeapSize, SetStdHandle, GetConsoleCP, GetConsoleMode, FlushFileBuffers, CreateFileW, InitializeCriticalSection, CompareStringA, CompareStringW, SetEnvironmentVariableA, SetEnvironmentVariableW, LoadLibraryA, SetFilePointer, GetStringTypeA, GetStringTypeW, GetLocaleInfoA, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, SetEndOfFile, ReadFile, CreateFileA
> ADVAPI32.dll: RegOpenKeyExW, RegCloseKey, RegDeleteValueW

( 0 exports )

____________________________________________________________________________________________________

Datei WebSoftCodecDrivern_1_.exe empfangen 2008.10.24 17:40:15 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 11/35 (31.43%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: 3.
Geschätzte Startzeit is zwischen 48 und 69 Sekunden.
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email:

Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 2008.10.24.3 2008.10.24 -
AntiVir 7.9.0.9 2008.10.24 -
Authentium 5.1.0.4 2008.10.24 -
Avast 4.8.1248.0 2008.10.24 Win32:Vapsup-CH
AVG 8.0.0.161 2008.10.24 Generic3.ZJO
BitDefender 7.2 2008.10.24 -
CAT-QuickHeal 9.50 2008.10.24 -
ClamAV 0.93.1 2008.10.24 -
DrWeb 4.44.0.09170 2008.10.24 -
eSafe 7.0.17.0 2008.10.23 -
eTrust-Vet 31.6.6167 2008.10.24 -
Ewido 4.0 2008.10.24 -
F-Prot 4.4.4.56 2008.10.24 -
F-Secure 8.0.14332.0 2008.10.24 -
Fortinet 3.113.0.0 2008.10.24 -
GData 19 2008.10.24 Win32:Vapsup-CH
Ikarus T3.1.1.44.0 2008.10.24 -
K7AntiVirus 7.10.506 2008.10.24 Trojan-Downloader.Win32.Zlob.zii
Kaspersky 7.0.0.125 2008.10.24 -
McAfee 5414 2008.10.24 -
Microsoft 1.4005 2008.10.24 Trojan:Win32/Zlob.gen!Q
Norman 5.80.02 2008.10.23 -
Panda 9.0.0.4 2008.10.24 -
PCTools 4.4.2.0 2008.10.24 -
Prevx1 V2 2008.10.24 Malware Dropper
Rising 21.00.42.00 2008.10.24 Trojan.Win32.Undef.int
SecureWeb-Gateway 6.7.6 2008.10.24 -
Sophos 4.34.0 2008.10.24 Mal/Emogen-AC
Sunbelt 3.1.1749.1 2008.10.23 -
Symantec 10 2008.10.24 -
TheHacker 6.3.1.0.126 2008.10.23 Trojan/Downloader.Zlob.zii
TrendMicro 8.700.0.1004 2008.10.24 TROJ_BHO.SK
VBA32 3.12.8.8 2008.10.22 Trojan-Downloader.Win32.Zlob.zii
ViRobot 2008.10.24.1436 2008.10.24 -
VirusBuster 4.5.11.0 2008.10.24 -
weitere Informationen
File size: 365661 bytes
MD5...: ae1aa3c622e08b5d1a4be68814ee7e2d
SHA1..: 8b2afe80952b86c7274fe4b1c1511050e0cd76ba
SHA256: 970032e2eff05ae5559f2f9d9fa711bbf729f22ad95e3990fb6bd630599d26b8
SHA512: d801b9fd08224d1f8ecf36bf9856054a49280479092ea4d9d8312e5c5ca361f2
1c13e13da6152b09734981e1d28aef68797b018d72ed0e10e4097f1428802df1
PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x403225
timedatestamp.....: 0x47701ed8 (Mon Dec 24 21:04:24 2007)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x5934 0x5a00 6.44 ddaad1595c8e8e5ec997bbaf724504c8
.rdata 0x7000 0x1190 0x1200 5.18 db16645055619c0cc73276ff5c3adb75
.data 0x9000 0x1aff8 0x400 5.05 7993437d2cdfc8838f55d1b05035a3d2
.ndata 0x24000 0xe000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rsrc 0x32000 0x6c8 0x800 2.92 5ad9191d62f89614833b382bbf43155c

( 8 imports )
> KERNEL32.dll: CompareFileTime, SearchPathA, GetShortPathNameA, GetFullPathNameA, MoveFileA, SetCurrentDirectoryA, GetFileAttributesA, GetLastError, CreateDirectoryA, SetFileAttributesA, Sleep, GetTickCount, CreateFileA, GetFileSize, GetModuleFileNameA, GetCurrentProcess, CopyFileA, ExitProcess, SetFileTime, GetTempPathA, GetCommandLineA, SetErrorMode, LoadLibraryA, lstrcpynA, GetDiskFreeSpaceA, GlobalUnlock, GlobalLock, CreateThread, CreateProcessA, RemoveDirectoryA, GetTempFileNameA, lstrlenA, lstrcatA, GetSystemDirectoryA, GetVersion, CloseHandle, lstrcmpiA, lstrcmpA, ExpandEnvironmentStringsA, GlobalFree, GlobalAlloc, WaitForSingleObject, GetExitCodeProcess, GetModuleHandleA, LoadLibraryExA, GetProcAddress, FreeLibrary, MultiByteToWideChar, WritePrivateProfileStringA, GetPrivateProfileStringA, WriteFile, ReadFile, MulDiv, SetFilePointer, FindClose, FindNextFileA, FindFirstFileA, DeleteFileA, GetWindowsDirectoryA
> USER32.dll: EndDialog, ScreenToClient, GetWindowRect, EnableMenuItem, GetSystemMenu, SetClassLongA, IsWindowEnabled, SetWindowPos, GetSysColor, GetWindowLongA, SetCursor, LoadCursorA, CheckDlgButton, GetMessagePos, LoadBitmapA, CallWindowProcA, IsWindowVisible, CloseClipboard, SetClipboardData, EmptyClipboard, RegisterClassA, TrackPopupMenu, AppendMenuA, CreatePopupMenu, GetSystemMetrics, SetDlgItemTextA, GetDlgItemTextA, MessageBoxIndirectA, CharPrevA, DispatchMessageA, PeekMessageA, DestroyWindow, CreateDialogParamA, SetTimer, SetWindowTextA, PostQuitMessage, SetForegroundWindow, wsprintfA, SendMessageTimeoutA, FindWindowExA, SystemParametersInfoA, CreateWindowExA, GetClassInfoA, DialogBoxParamA, CharNextA, OpenClipboard, ExitWindowsEx, IsWindow, GetDlgItem, SetWindowLongA, LoadImageA, GetDC, EnableWindow, InvalidateRect, SendMessageA, DefWindowProcA, BeginPaint, GetClientRect, FillRect, DrawTextA, EndPaint, ShowWindow
> GDI32.dll: SetBkColor, GetDeviceCaps, DeleteObject, CreateBrushIndirect, CreateFontIndirectA, SetBkMode, SetTextColor, SelectObject
> SHELL32.dll: SHGetPathFromIDListA, SHBrowseForFolderA, SHGetFileInfoA, ShellExecuteA, SHFileOperationA, SHGetSpecialFolderLocation
> ADVAPI32.dll: RegQueryValueExA, RegSetValueExA, RegEnumKeyA, RegEnumValueA, RegOpenKeyExA, RegDeleteKeyA, RegDeleteValueA, RegCloseKey, RegCreateKeyExA
> COMCTL32.dll: ImageList_AddMasked, ImageList_Destroy, -, ImageList_Create
> ole32.dll: CoTaskMemFree, OleInitialize, OleUninitialize, CoCreateInstance
> VERSION.dll: GetFileVersionInfoSizeA, GetFileVersionInfoA, VerQueryValueA

( 0 exports )

Also soll ich jetzt diese beiden Dateien löschen?

Majömapa 24.10.2008 22:21

a-squared Anti-Malware - Version 4.0
Letztes Update: 24.10.2008 21:51:07

Scan Einstellungen:

Objekte: Speicher, Traces, Cookies
Archiv Scan: An
Heuristik: An
ADS Scan: An

Scan Beginn: 24.10.2008 21:54:04

k:\windows\system32\contest.dll gefunden: Trace.File.Spyware Striker Pro!A2
k:\windows\mslagent\2_mslagent.dll gefunden: Trace.File.Wintrim!A2
k:\windows\mslagent\mslagent.exe gefunden: Trace.File.Wintrim!A2
k:\windows\mslagent\uninstall.exe gefunden: Trace.File.Wintrim!A2
Value: HKEY_CLASSES_ROOT\CLSID\{701650ED-F9B8-42AB-BCF2-9A5B1A785148}\InprocServer32 --> ThreadingModel gefunden: Trace.Registry.Spyware Striker Pro!A2
Value: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{701650ED-F9B8-42AB-BCF2-9A5B1A785148}\InprocServer32 --> ThreadingModel gefunden: Trace.Registry.Spyware Striker Pro!A2
Key: HKEY_CLASSES_ROOT\clsid\{c3bcc488-1ae7-11d4-ab82-0010a4ec2338} gefunden: Trace.Registry.VividenceConnector
Key: HKEY_LOCAL_MACHINE\software\classes\clsid\{c3bcc488-1ae7-11d4-ab82-0010a4ec2338} gefunden: Trace.Registry.VividenceConnector
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> AllITr gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> CLSIDPCsd gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> F_T_Detected gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> F_T_Runs gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> F_T_Size gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> fileApp gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> fileFS gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> fileFSSize gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> fileReg gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> hide gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> L_Run gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> State gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> treatFS gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> treatFSSize gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> treatReg gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> treatsHigh gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> treatsLow gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> treatsMed gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro\Settings --> Options gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro\Settings --> prlan gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro\Settings --> ScaningOptions gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro\Settings --> SchedulerOptions gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro\Settings --> SchedulerTime gefunden: Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC-Antispy --> hide gefunden: Trace.Registry.PC-Antispy 1.5!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC-Antispy --> lang gefunden: Trace.Registry.PC-Antispy 1.5!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC-Antispy --> remind_at gefunden: Trace.Registry.PC-Antispy 1.5!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC-Antispy --> State gefunden: Trace.Registry.PC-Antispy 1.5!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC-Antispy --> tipDay gefunden: Trace.Registry.PC-Antispy 1.5!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC-Antispy --> tipN gefunden: Trace.Registry.PC-Antispy 1.5!A2
Value: HKEY_LOCAL_MACHINE\SOFTWARE\VirusRemover2008 --> CookieParams gefunden: Trace.Registry.VirusRemover 2008!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\Rapid Antivirus --> ID gefunden: Trace.Registry.Rapid Antivirus 2.7!A2
Key: HKEY_CLASSES_ROOT\clsid\{0e1230f8-ea50-42a9-983c-d22abc2eeb4c} gefunden: Trace.Registry.AroundWeb
Key: HKEY_CLASSES_ROOT\clsid\{000000da-0786-4633-87c6-1aa7a4429ef1} gefunden: Trace.Registry.Emesx.dll
Key: HKEY_LOCAL_MACHINE\software\classes\clsid\{000000da-0786-4633-87c6-1aa7a4429ef1} gefunden: Trace.Registry.FavoriteMan
Key: HKEY_CLASSES_ROOT\clsid\{b8c0220d-763d-49a4-95f4-61dfdec66ee6} gefunden: Trace.Registry.MediaUpdate
Key: HKEY_LOCAL_MACHINE\software\classes\clsid\{b8c0220d-763d-49a4-95f4-61dfdec66ee6} gefunden: Trace.Registry.MediaUpdate
Key: HKEY_CLASSES_ROOT\clsid\{9dd4258a-7138-49c4-8d34-587879a5c7a4} gefunden: Trace.Registry.MSNSmartTags
Key: HKEY_LOCAL_MACHINE\software\classes\clsid\{9dd4258a-7138-49c4-8d34-587879a5c7a4} gefunden: Trace.Registry.MSNSmartTags
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@2o7[2].txt gefunden: Trace.TrackingCookie.2o7!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@adserver.71i[1].txt gefunden: Trace.TrackingCookie.adserv!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@adserver.71i[1].txt gefunden: Trace.TrackingCookie.adserver!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@adserver.nordprovider[2].txt gefunden: Trace.TrackingCookie.adserv!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@adserver.nordprovider[2].txt gefunden: Trace.TrackingCookie.adserver!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@adtech[1].txt gefunden: Trace.TrackingCookie.adtech!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@advertising[2].txt gefunden: Trace.TrackingCookie.advertising!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@atdmt[2].txt gefunden: Trace.TrackingCookie.atdmt!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@bs.serving-sys[2].txt gefunden: Trace.TrackingCookie.bs.serving-sys!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@casalemedia[2].txt gefunden: Trace.TrackingCookie.casalemedia!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@com[1].txt gefunden: Trace.TrackingCookie.com!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@count.xhit[1].txt gefunden: Trace.TrackingCookie.count!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@doubleclick[2].txt gefunden: Trace.TrackingCookie.doubleclick!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@hotlog[1].txt gefunden: Trace.TrackingCookie.hotlog!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@indextools[1].txt gefunden: Trace.TrackingCookie.indextools!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@media.adrevolver[1].txt gefunden: Trace.TrackingCookie.media!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@mediaplex[2].txt gefunden: Trace.TrackingCookie.media!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@mediaplex[2].txt gefunden: Trace.TrackingCookie.mediaplex!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@rubiconproject[1].txt gefunden: Trace.TrackingCookie.rub!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@serving-sys[2].txt gefunden: Trace.TrackingCookie.serving-sys!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@spylog[2].txt gefunden: Trace.TrackingCookie.spylog!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@statcounter[1].txt gefunden: Trace.TrackingCookie.statcounter!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@statse.webtrendslive[1].txt gefunden: Trace.TrackingCookie.statse.webtrendslive!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@tradedoubler[1].txt gefunden: Trace.TrackingCookie.tradedoubler!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@tribalfusion[1].txt gefunden: Trace.TrackingCookie.tribalfusion!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@weborama[2].txt gefunden: Trace.TrackingCookie.weborama!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@www.computerbase[1].txt gefunden: Trace.TrackingCookie.www.com!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@zedo[1].txt gefunden: Trace.TrackingCookie.zedo!A2

Gescannt

Dateien: 1673
Traces: 693029
Cookies: 389
Prozesse: 37

Gefunden

Dateien: 0
Traces: 46
Cookies: 28
Prozesse: 0
Registry Keys: 0

Scan Ende: 24.10.2008 21:59:42
Scan Zeit: 0:05:38

K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@zedo[1].txt Quarantäne Trace.TrackingCookie.zedo!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@www.computerbase[1].txt Quarantäne Trace.TrackingCookie.www.com!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@weborama[2].txt Quarantäne Trace.TrackingCookie.weborama!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@tribalfusion[1].txt Quarantäne Trace.TrackingCookie.tribalfusion!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@tradedoubler[1].txt Quarantäne Trace.TrackingCookie.tradedoubler!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@statse.webtrendslive[1].txt Quarantäne Trace.TrackingCookie.statse.webtrendslive!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@statcounter[1].txt Quarantäne Trace.TrackingCookie.statcounter!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@spylog[2].txt Quarantäne Trace.TrackingCookie.spylog!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@serving-sys[2].txt Quarantäne Trace.TrackingCookie.serving-sys!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@rubiconproject[1].txt Quarantäne Trace.TrackingCookie.rub!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@mediaplex[2].txt Quarantäne Trace.TrackingCookie.mediaplex!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@media.adrevolver[1].txt Quarantäne Trace.TrackingCookie.media!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@mediaplex[2].txt Quarantäne Trace.TrackingCookie.media!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@indextools[1].txt Quarantäne Trace.TrackingCookie.indextools!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@hotlog[1].txt Quarantäne Trace.TrackingCookie.hotlog!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@doubleclick[2].txt Quarantäne Trace.TrackingCookie.doubleclick!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@count.xhit[1].txt Quarantäne Trace.TrackingCookie.count!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@com[1].txt Quarantäne Trace.TrackingCookie.com!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@casalemedia[2].txt Quarantäne Trace.TrackingCookie.casalemedia!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@bs.serving-sys[2].txt Quarantäne Trace.TrackingCookie.bs.serving-sys!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@atdmt[2].txt Quarantäne Trace.TrackingCookie.atdmt!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@advertising[2].txt Quarantäne Trace.TrackingCookie.advertising!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@adtech[1].txt Quarantäne Trace.TrackingCookie.adtech!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@adserver.71i[1].txt Quarantäne Trace.TrackingCookie.adserver!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@adserver.nordprovider[2].txt Quarantäne Trace.TrackingCookie.adserver!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@adserver.71i[1].txt Quarantäne Trace.TrackingCookie.adserv!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@adserver.nordprovider[2].txt Quarantäne Trace.TrackingCookie.adserv!A2
K:\Dokumente und Einstellungen\Jörg\Cookies\jörg@2o7[2].txt Quarantäne Trace.TrackingCookie.2o7!A2
Key: HKEY_CLASSES_ROOT\clsid\{9dd4258a-7138-49c4-8d34-587879a5c7a4} Quarantäne Trace.Registry.MSNSmartTags
Key: HKEY_LOCAL_MACHINE\software\classes\clsid\{9dd4258a-7138-49c4-8d34-587879a5c7a4} Quarantäne Trace.Registry.MSNSmartTags
Key: HKEY_CLASSES_ROOT\clsid\{b8c0220d-763d-49a4-95f4-61dfdec66ee6} Quarantäne Trace.Registry.MediaUpdate
Key: HKEY_LOCAL_MACHINE\software\classes\clsid\{b8c0220d-763d-49a4-95f4-61dfdec66ee6} Quarantäne Trace.Registry.MediaUpdate
Key: HKEY_LOCAL_MACHINE\software\classes\clsid\{000000da-0786-4633-87c6-1aa7a4429ef1} Quarantäne Trace.Registry.FavoriteMan
Key: HKEY_CLASSES_ROOT\clsid\{000000da-0786-4633-87c6-1aa7a4429ef1} Quarantäne Trace.Registry.Emesx.dll
Key: HKEY_CLASSES_ROOT\clsid\{0e1230f8-ea50-42a9-983c-d22abc2eeb4c} Quarantäne Trace.Registry.AroundWeb
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\Rapid Antivirus --> ID Quarantäne Trace.Registry.Rapid Antivirus 2.7!A2
Value: HKEY_LOCAL_MACHINE\SOFTWARE\VirusRemover2008 --> CookieParams Quarantäne Trace.Registry.VirusRemover 2008!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC-Antispy --> hide Quarantäne Trace.Registry.PC-Antispy 1.5!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC-Antispy --> lang Quarantäne Trace.Registry.PC-Antispy 1.5!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC-Antispy --> remind_at Quarantäne Trace.Registry.PC-Antispy 1.5!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC-Antispy --> State Quarantäne Trace.Registry.PC-Antispy 1.5!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC-Antispy --> tipDay Quarantäne Trace.Registry.PC-Antispy 1.5!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC-Antispy --> tipN Quarantäne Trace.Registry.PC-Antispy 1.5!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> AllITr Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> CLSIDPCsd Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> F_T_Detected Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> F_T_Runs Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> F_T_Size Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> fileApp Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> fileFS Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> fileFSSize Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> fileReg Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> hide Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> L_Run Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> State Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> treatFS Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> treatFSSize Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> treatReg Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> treatsHigh Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> treatsLow Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro --> treatsMed Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro\Settings --> Options Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro\Settings --> prlan Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro\Settings --> ScaningOptions Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro\Settings --> SchedulerOptions Quarantäne Trace.Registry.PC Clean Pro!A2
Value: HKEY_USERS\S-1-5-21-1202660629-1326574676-725345543-1004\Software\PC Clean Pro\Settings --> SchedulerTime Quarantäne Trace.Registry.PC Clean Pro!A2
Key: HKEY_CLASSES_ROOT\clsid\{c3bcc488-1ae7-11d4-ab82-0010a4ec2338} Quarantäne Trace.Registry.VividenceConnector
Key: HKEY_LOCAL_MACHINE\software\classes\clsid\{c3bcc488-1ae7-11d4-ab82-0010a4ec2338} Quarantäne Trace.Registry.VividenceConnector
Value: HKEY_CLASSES_ROOT\CLSID\{701650ED-F9B8-42AB-BCF2-9A5B1A785148}\InprocServer32 --> ThreadingModel Quarantäne Trace.Registry.Spyware Striker Pro!A2
Value: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{701650ED-F9B8-42AB-BCF2-9A5B1A785148}\InprocServer32 --> ThreadingModel Quarantäne Trace.Registry.Spyware Striker Pro!A2
k:\windows\mslagent\2_mslagent.dll Quarantäne Trace.File.Wintrim!A2
k:\windows\mslagent\mslagent.exe Quarantäne Trace.File.Wintrim!A2
k:\windows\mslagent\uninstall.exe Quarantäne Trace.File.Wintrim!A2
k:\windows\system32\contest.dll Quarantäne Trace.File.Spyware Striker Pro!A2

Quarantäne

Dateien: 0
Traces: 46
Cookies: 28

Majömapa 24.10.2008 22:23

Ist das so ok? kann mir jemand sagen warum mein system ständig abstürzt und warum mein google nur noch wenige web seiten öffnet

Jack_CavarMB 26.10.2008 10:31

Also leute, soll ich diese Dateien nun löschen, oder nicht??
Ich will dieses Problem endlich abhaken können...

blow-in 26.10.2008 15:11

Also in diesem Fred geht einiges durcheinander. Der eigentliche TO ist Jack_CavarMB. Aber jede menge andere User stellen hier drin ihre Fragen. Man hat ja gar keinen Überblick mehr.
Jeder mit einem Problem sollte einen eigenen Fred aufmachen. Haltet euch doch mal an die Foren regeln.

Chris4You 27.10.2008 08:22

Hi,

ich habe alle Beteiligten darauf hingewiesen einen eigenen Thread zu eröffnen,
dran gehalten hat sich keiner.
Um das Chaos etwas zu eröffnen werden hier nur noch Fragen von Jack_CavarMB beantwortet, alle anderen werden ignoriert.

-Ende der Diskussion-

Beide Dateien sofort löschen...
Danach noch ein mal ein Suchlauf und ein neues HJ-Log!

chris

Jack_CavarMB 27.10.2008 16:40

Die Datei efbe.exe wurde erfolgreich gelöscht, doch ich kann die Datei WebSoftCodecDrivern[1].exe nicht finden :(

Adresse:
D:\Dokumente und Einstellungen\Eric\Lokale Einstellungen\Temporary Internet Files\Content.IE5\J9JMHCGC\WebSoftCodecDrivern[1].exe

Ich habe in den "Temporary Internet Files" nicht einmal den Ordner "Content.IE5"
gefunden, als ich den dann per "Suchen" gesucht habe, habe ich ihn dann gefunden. Allerdings war darin kein "J9JMHCGC" :confused:. Als ich denn via "Suchen" "WebSoftCodecDrivern[1]" gesucht habe, hat er gar nichts gefunden...

Chris4You 27.10.2008 17:01

Hi,

alle temporären Ordner löschen, Registry aufräumen:
Anleitung & Download: http://www.trojaner-board.de/51464-a...-ccleaner.html

Danach bitte nochmal ein Scan mit Prevx:
http://www.prevx.com/freescan.asp

Und ein neues HJ-Log...

chris


Alle Zeitangaben in WEZ +1. Es ist jetzt 16:40 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131