![]() |
Trojaner TR/Crypt.XPACK.Gen Hi Leute Mein Antiviren Programm (Antivir) hat folgenden Trojaner auf meinem PC gefunden TR/Crypt.XPACK.Gen ______________________________________ Hier der Virenscanbericht: _________________________________________ Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 12. Dezember 2009 11:25 Es wird nach 1433500 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 2) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : *** Versionsinformationen: BUILD.DAT : 9.0.0.418 21723 Bytes 02.12.2009 16:23:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 19.11.2009 17:05:27 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 17:05:26 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 15:00:35 VBASE002.VDF : 7.10.1.1 2048 Bytes 19.11.2009 15:00:35 VBASE003.VDF : 7.10.1.2 2048 Bytes 19.11.2009 15:00:35 VBASE004.VDF : 7.10.1.3 2048 Bytes 19.11.2009 15:00:35 VBASE005.VDF : 7.10.1.4 2048 Bytes 19.11.2009 15:00:35 VBASE006.VDF : 7.10.1.5 2048 Bytes 19.11.2009 15:00:35 VBASE007.VDF : 7.10.1.6 2048 Bytes 19.11.2009 15:00:35 VBASE008.VDF : 7.10.1.7 2048 Bytes 19.11.2009 15:00:35 VBASE009.VDF : 7.10.1.8 2048 Bytes 19.11.2009 15:00:35 VBASE010.VDF : 7.10.1.9 2048 Bytes 19.11.2009 15:00:35 VBASE011.VDF : 7.10.1.10 2048 Bytes 19.11.2009 15:00:35 VBASE012.VDF : 7.10.1.11 2048 Bytes 19.11.2009 15:00:35 VBASE013.VDF : 7.10.1.79 209920 Bytes 25.11.2009 15:00:48 VBASE014.VDF : 7.10.1.128 197632 Bytes 30.11.2009 08:35:56 VBASE015.VDF : 7.10.1.178 195584 Bytes 07.12.2009 21:47:03 VBASE016.VDF : 7.10.1.179 2048 Bytes 07.12.2009 21:47:03 VBASE017.VDF : 7.10.1.180 2048 Bytes 07.12.2009 21:47:03 VBASE018.VDF : 7.10.1.181 2048 Bytes 07.12.2009 21:47:03 VBASE019.VDF : 7.10.1.182 2048 Bytes 07.12.2009 21:47:03 VBASE020.VDF : 7.10.1.183 2048 Bytes 07.12.2009 21:47:03 VBASE021.VDF : 7.10.1.184 2048 Bytes 07.12.2009 21:47:03 VBASE022.VDF : 7.10.1.185 2048 Bytes 07.12.2009 21:47:03 VBASE023.VDF : 7.10.1.186 2048 Bytes 07.12.2009 21:47:03 VBASE024.VDF : 7.10.1.187 2048 Bytes 07.12.2009 21:47:03 VBASE025.VDF : 7.10.1.188 2048 Bytes 07.12.2009 21:47:04 VBASE026.VDF : 7.10.1.189 2048 Bytes 07.12.2009 21:47:04 VBASE027.VDF : 7.10.1.190 2048 Bytes 07.12.2009 21:47:04 VBASE028.VDF : 7.10.1.191 2048 Bytes 07.12.2009 21:47:04 VBASE029.VDF : 7.10.1.192 2048 Bytes 07.12.2009 21:47:04 VBASE030.VDF : 7.10.1.193 2048 Bytes 07.12.2009 21:47:04 VBASE031.VDF : 7.10.1.219 179712 Bytes 11.12.2009 21:47:28 Engineversion : 8.2.1.108 AEVDF.DLL : 8.1.1.2 106867 Bytes 16.09.2009 21:47:55 AESCRIPT.DLL : 8.1.3.2 582010 Bytes 10.12.2009 21:47:23 AESCN.DLL : 8.1.3.0 127348 Bytes 10.12.2009 21:47:22 AESBX.DLL : 8.1.1.1 246132 Bytes 19.11.2009 17:05:26 AERDL.DLL : 8.1.3.4 479605 Bytes 01.12.2009 06:44:22 AEPACK.DLL : 8.2.0.3 422261 Bytes 05.11.2009 23:22:45 AEOFFICE.DLL : 8.1.0.38 196987 Bytes 05.07.2009 22:35:13 AEHEUR.DLL : 8.1.0.186 2183544 Bytes 07.12.2009 21:47:05 AEHELP.DLL : 8.1.8.0 237942 Bytes 07.12.2009 21:47:04 AEGEN.DLL : 8.1.1.80 364917 Bytes 07.12.2009 21:47:04 AEEMU.DLL : 8.1.1.0 393587 Bytes 03.10.2009 10:14:13 AECORE.DLL : 8.1.9.1 180598 Bytes 10.12.2009 21:47:22 AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 08.09.2009 13:23:12 AVREP.DLL : 8.0.0.3 155905 Bytes 20.01.2009 13:34:28 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 27.04.2009 20:32:54 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 10.06.2009 07:27:54 RCTEXT.DLL : 9.0.73.0 87297 Bytes 19.11.2009 17:05:26 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, F:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Samstag, 12. Dezember 2009 11:25 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '54613' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HijackThis.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TomTomHOMEService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soundman.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FireWall.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '34' Prozesse mit '34' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '49' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Dokumente und Einstellungen\***\Anwendungsdaten\advantage\AdVantage.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Agent.omi C:\Dokumente und Einstellungen\***\Anwendungsdaten\advantage\AdVUninst.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Advantage.C C:\Dokumente und Einstellungen\***\Desktop\Fussball Manager 09\FIFA MANAGER 09\Manager09.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/SdBot.16920576 C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\Dat11.tmp [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\DatC.tmp [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\uninstall.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Advantage.C C:\Programme\advantage\AdVUninst.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Advantage.C C:\Programme\DAEMON Tools\SetupDTSB.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\RECYCLER\S-1-5-21-602162358-1326574676-725345543-1003\Dc93.ZIP [0] Archivtyp: ZIP --> SporeApp.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\RECYCLER\S-1-5-21-602162358-1326574676-725345543-1003\Dc94.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\System Volume Information\_restore{7EBD3822-6CBA-4B2A-987A-24E10D03DCC4}\RP105\A0014521.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\System Volume Information\_restore{7EBD3822-6CBA-4B2A-987A-24E10D03DCC4}\RP106\A0014545.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\System Volume Information\_restore{7EBD3822-6CBA-4B2A-987A-24E10D03DCC4}\RP106\A0014546.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\System Volume Information\_restore{7EBD3822-6CBA-4B2A-987A-24E10D03DCC4}\RP109\A0014763.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\System Volume Information\_restore{7EBD3822-6CBA-4B2A-987A-24E10D03DCC4}\RP115\A0015104.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\System Volume Information\_restore{7EBD3822-6CBA-4B2A-987A-24E10D03DCC4}\RP115\A0015107.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\WINDOWS\system32\drivers\dtscsi.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\WINDOWS\system32\drivers\sptd.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! Beginne mit der Suche in 'F:\' F:\Programme\Electronic Arts\Command & Conquer 3\RetailExe\1.9\cnc3game.dat [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen F:\Sicherung D\Lan\Call of Duty\CoDUOSP.exe [FUND] Ist das Trojanische Pferd TR/Small.1806338 F:\Sicherung D\Medienprogramme Exe Dateien\Matrix3DSetup.exe [FUND] Enthält Erkennungsmuster des Droppers DR/NewDotNet.A.1350 F:\Sicherung D\Medienprogramme Exe Dateien\McAfee 2007 Plus & Norton Antivirus 2007 Incl SERIAL & KEY & UPDATES AVAILABLE.zip [0] Archivtyp: ZIP --> McAfee 2007 Plus & Norton Antivirus 2007 Incl SERIAL & KEY & UPDATES AVAILABLE/Extracted/NAV071400.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Dropper.Ardamax.Gen Beginne mit der Desinfektion: C:\Dokumente und Einstellungen\***\Anwendungsdaten\advantage\AdVantage.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Agent.omi [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b7996d0.qua' verschoben! C:\Dokumente und Einstellungen\***\Anwendungsdaten\advantage\AdVUninst.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Advantage.C [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a0c1e79.qua' verschoben! C:\Dokumente und Einstellungen\***\Desktop\Fussball Manager 09\FIFA MANAGER 09\Manager09.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/SdBot.16920576 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b9196cd.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\Dat11.tmp [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b9796ce.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\DatC.tmp [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48442df7.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\uninstall.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Advantage.C [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b8c96db.qua' verschoben! C:\Programme\advantage\AdVUninst.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Advantage.C [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b7996d1.qua' verschoben! C:\Programme\DAEMON Tools\SetupDTSB.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b9796d2.qua' verschoben! C:\RECYCLER\S-1-5-21-602162358-1326574676-725345543-1003\Dc93.ZIP [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5c96d0.qua' verschoben! C:\RECYCLER\S-1-5-21-602162358-1326574676-725345543-1003\Dc94.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5c96d7.qua' verschoben! C:\System Volume Information\_restore{7EBD3822-6CBA-4B2A-987A-24E10D03DCC4}\RP105\A0014521.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5396b1.qua' verschoben! C:\System Volume Information\_restore{7EBD3822-6CBA-4B2A-987A-24E10D03DCC4}\RP106\A0014545.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5396b7.qua' verschoben! C:\System Volume Information\_restore{7EBD3822-6CBA-4B2A-987A-24E10D03DCC4}\RP106\A0014546.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5396c0.qua' verschoben! C:\System Volume Information\_restore{7EBD3822-6CBA-4B2A-987A-24E10D03DCC4}\RP109\A0014763.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5396c5.qua' verschoben! C:\System Volume Information\_restore{7EBD3822-6CBA-4B2A-987A-24E10D03DCC4}\RP115\A0015104.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5396cc.qua' verschoben! C:\System Volume Information\_restore{7EBD3822-6CBA-4B2A-987A-24E10D03DCC4}\RP115\A0015107.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5396e7.qua' verschoben! F:\Programme\Electronic Arts\Command & Conquer 3\RetailExe\1.9\cnc3game.dat [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b869736.qua' verschoben! F:\Sicherung D\Lan\Call of Duty\CoDUOSP.exe [FUND] Ist das Trojanische Pferd TR/Small.1806338 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b67973a.qua' verschoben! F:\Sicherung D\Medienprogramme Exe Dateien\Matrix3DSetup.exe [FUND] Enthält Erkennungsmuster des Droppers DR/NewDotNet.A.1350 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b97972c.qua' verschoben! F:\Sicherung D\Medienprogramme Exe Dateien\McAfee 2007 Plus & Norton Antivirus 2007 Incl SERIAL & KEY & UPDATES AVAILABLE.zip [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b64972e.qua' verschoben! Ende des Suchlaufs: Samstag, 12. Dezember 2009 14:12 Benötigte Zeit: 2:41:02 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 10122 Verzeichnisse wurden überprüft 763532 Dateien wurden geprüft 20 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 20 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 4 Dateien konnten nicht durchsucht werden 763508 Dateien ohne Befall 3669 Archive wurden durchsucht 4 Warnungen 22 Hinweise 54613 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden ________________________________________ Hier der Hijack bericht: _______________________________________ Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 14:18:26, on 12.12.2009 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v8.00 (8.00.6001.18702) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir Desktop\sched.exe C:\Programme\Ashampoo\Ashampoo FireWall\FireWall.exe C:\Programme\Avira\AntiVir Desktop\avgnt.exe C:\WINDOWS\soundman.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\ICQ6.5\ICQ.exe C:\Programme\Avira\AntiVir Desktop\avguard.exe C:\Programme\Java\jre6\bin\jqs.exe C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7DEBUG\MDM.EXE C:\WINDOWS\system32\svchost.exe C:\Programme\TomTom HOME 2\TomTomHOMEService.exe C:\WINDOWS\system32\wscntfy.exe C:\Programme\Mozilla Firefox\firefox.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe c:\programme\avira\antivir desktop\avcenter.exe C:\Programme\Avira\AntiVir Desktop\avscan.exe C:\WINDOWS\system32\notepad.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://www.sport1.de/ R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://go.microsoft.com/fwlink/?LinkId=69157 O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugi n.dll O4 - HKLM\..\Run: [Ashampoo FireWall] "C:\Programme\Ashampoo\Ashampoo FireWall\FireWall.exe" -TRAY O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min O4 - HKLM\..\Run: [SoundMan] soundman.exe O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [Adobe ARM] "C:\Programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe" O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [ICQ] "C:\Programme\ICQ6.5\ICQ.exe" silent O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\sched.exe O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\avguard.exe O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe O23 - Service: TomTomHOMEService - TomTom - C:\Programme\TomTom HOME 2\TomTomHOMEService.exe -- End of file - 4706 bytes Ich Bitte sehr um eure Hilfe |
Zitat:
Die (Be)nutzung von Cracks, Serials und Keygens ist illegal, somit gibt es im Trojaner-Board keinen weiteren Support mehr. Für Dich geht es hier weiter => Neuaufsetzen des Systems Bitte auch alle Passwörter abändern (für E-Mail-Konten, StudiVZ, Ebay...einfach alles!) da nicht selten in dieser dubiosen Software auch Keylogger und Backdoorfunktionen stecken. Danach nie wieder sowas anrühren! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:16 Uhr. |
Copyright ©2000-2025, Trojaner-Board