![]() |
Svchost.exe lässt sich nicht löschen Zu aller erst möchte ich sagen, dass ich in meiner Suche noch keine Lösung gefunden habe, und dardurch auf dieses Board gestossen bin.Ich hoffe ihr könnt mir helfen :). Und zwar habe ich eine svchost.exe die von AVG nicht erkannt wird, aber auf jeden fall schädlich ist. Sie hat bereits Mozilla firefox und Internet Explorer attackiert, sodass merkwürdige kleine Programme namen firefox.exe 32 oder iexplorer.exe liefen mit ca.8000 kb . Die Probleme habe ich aber durch abschalten des Internet Explorers und neuinstallation behoben. Ich möchte auch noch sagen, dass ich das Problem seit einer Installation eines heruntergeladenes Spiels habe. |
download malwarebytes: Malwarebytes instalieren, öffnen, registerkarte aktualisierung, programm updaten. schalte nun alles an laufenden programmen ab, auch dein antivirus programm, trenne auch die internetverbindung, in dem du das netzwerkabel ziehst, bzw wlan deaktivirst, starte nun einen komplett scan mit malwarebytes, funde am ende löschen, evtl. muss der pc neu gestartet werden, avira + internet ein,log posten. ootl: Systemscan mit OTL download otl: http://filepony.de/download-otl/ Doppelklick auf die OTL.exe (user von Windows 7 und Vista: Rechtsklick als Administrator ausführen) 1. Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output 2. Hake an "scan all users" 3. Unter "Extra Registry wähle: "Use Safelist" "LOP Check" "Purity Check" 4. Kopiere in die Textbox: netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe /md5start userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles CREATERESTOREPOINT 5. Klicke "Scan" 6. 2 reporte werden erstellt: OTL.Txt Extras.Txt poste beide |
Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4321 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 17.07.2010 19:11:46 mbam-log-2010-07-17 (19-11-46).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|) Durchsuchte Objekte: 490499 Laufzeit: 1 Stunde(n), 52 Minute(n), 27 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 3 Infizierte Registrierungswerte: 4 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 5 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{e4v6hjw0-7300-jv52-28v2-5xow7r6os476} (Generic.Bot.H) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\JDK5SWFMZY (Trojan.FakeAlert) -> No action taken. HKEY_CURRENT_USER\Software\Zugo (Adware.Zugo) -> No action taken. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\policies (Trojan.Agent) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hkcu (Trojan.Agent) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\policies (Trojan.Agent) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hklm (Trojan.Agent) -> No action taken. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Windows\Win32Gl\svchost.exe (Generic.Bot.H) -> No action taken. C:\Users\...\AppData\Roaming\cglogs.dat (Malware.Trace) -> No action taken. C:\Users\...\AppData\Local\Temp\UuU.uUu (Malware.Trace) -> No action taken. C:\Users\...\AppData\Local\Temp\XxX.xXx (Malware.Trace) -> No action taken. C:\Windows\Tasks\{8C3FDD81-7AE0-4605-A46A-2488B179F2A3}.job (Trojan.Downloader) -> No action taken. ... Die OTL Datei ist mir abhanden gekommen, meine sie aber abgespeichert zu haben:twak:. Kann dazu erstmal nix zu sagen, ich werde den scan aber gerne wiederholen, wenn erwünscht. |
Edit:Es scheint als hätte OLT alle Viren erkannt und beseitigt. Danke für die Hilfe |
bitte poste das otl log. führe das programm also erneut aus. da wir nicht sicher sein können ob alles entfernt wurde, ist eine manuelle kontrolle nötig |
OTL Logfile: Code: OTL logfile created on: 7/18/2010 5:44:59 PM - Run 1 |
besuche: VirusTotal - Free Online Virus and Malware Scan prüfe dort: C:\Users\Keno\AppData\Roaming\Microsoft\Windows\Templatesa4RCw32Tpf5M1Gim0F8AbQd67ZePk90JnNy9s7S6XtYc2z1W3KqLo41.exe falls dateie bereits analysiert, klicke erneut prüfen, poste das ergebniss |
Antivirus Version Last Update Result a-squared 5.0.0.31 2010.07.18 - AhnLab-V3 2010.07.18.00 2010.07.18 - AntiVir 8.2.4.12 2010.07.16 TR/Dropper.Gen Antiy-AVL 2.0.3.7 2010.07.15 - Authentium 5.2.0.5 2010.07.17 - Avast 4.8.1351.0 2010.07.18 - Avast5 5.0.332.0 2010.07.18 - AVG 9.0.0.836 2010.07.18 - BitDefender 7.2 2010.07.18 - CAT-QuickHeal 11.00 2010.07.16 - ClamAV 0.96.0.3-git 2010.07.18 - Comodo 5467 2010.07.18 - DrWeb 5.0.2.03300 2010.07.18 - eSafe 7.0.17.0 2010.07.18 - eTrust-Vet 36.1.7715 2010.07.16 - F-Prot 4.6.1.107 2010.07.17 - F-Secure 9.0.15370.0 2010.07.18 - Fortinet 4.1.143.0 2010.07.18 - GData 21 2010.07.18 - Ikarus T3.1.1.84.0 2010.07.18 - Jiangmin 13.0.900 2010.07.18 - Kaspersky 7.0.0.125 2010.07.18 - McAfee 5.400.0.1158 2010.07.18 - McAfee-GW-Edition 2010.1 2010.07.16 - Microsoft 1.6004 2010.07.18 - NOD32 5288 2010.07.18 - Norman 6.05.11 2010.07.18 - nProtect 2010-07-18.02 2010.07.18 - Panda 10.0.2.7 2010.07.18 Suspicious file PCTools 7.0.3.5 2010.07.18 - Prevx 3.0 2010.07.18 - Rising 22.56.04.04 2010.07.16 - Sophos 4.55.0 2010.07.18 - Sunbelt 6600 2010.07.18 - Symantec 20101.1.1.7 2010.07.18 - TheHacker 6.5.2.1.318 2010.07.16 - TrendMicro 9.120.0.1004 2010.07.18 - TrendMicro-HouseCall 9.120.0.1004 2010.07.18 - VBA32 3.12.12.6 2010.07.16 - ViRobot 2010.7.12.3932 2010.07.18 - VirusBuster 5.0.27.0 2010.07.18 - Additional information File size: 49790 bytes MD5...: 7941c31d937e2ec156b79173430f855d SHA1..: 5936043b1e23e0ab5263905b4f7ace1bf1cdeb29 SHA256: bbbf14ee52201c6a0e8dbc9e157246e3a416d4676e1ae3e7c2e356e98a38e32c ssdeep: 1536:9dPF52s1/OHy5c/qEl12BTiEXDYC5rtBH8ZKBz6Zu:Xys1DNDYC5hBH8ZKB z6k PEiD..: - PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x8824 timedatestamp.....: 0x4be35d2f (Fri May 07 00:22:07 2010) machinetype.......: 0x14c (I386) ( 3 sections ) name viradd virsiz rawdsiz ntrpy md5 .rsrc 0x2000 0x18b8 0x1a00 4.09 1ff0c9200f038426a4ee99c0e9f94611 .text 0x4000 0xa0b4 0xa200 6.60 34635ba5af716ed5b5ad3ffbfa118742 .reloc 0x10000 0xc 0x200 0.10 8790415dc1eaa3017bfdb23456f4ceec ( 1 imports ) > mscoree.dll: _CorExeMain ( 0 exports ) RDS...: NSRL Reference Data Set - pdfid.: - trid..: Windows Screen Saver (47.2%) Win32 Executable Generic (30.7%) Win16/32 Executable Delphi generic (7.4%) Generic Win/DOS Executable (7.2%) DOS Executable Generic (7.2%) Symantec Reputation Network: Suspicious.Insight hxxp://www.symantec.com/security_response/writeup.jsp?docid=2010-021223-0550-99 sigcheck: publisher....: Nc9a4HSg7p5XJi1e0BTo3x2ZYm86Fkf7CQb92Pdq3M8KtDz15EsLj04AnRw6y1G6Wro8SJb5r9N7MgEm34AjTc02Fqs0G5Pei4W1ZdHn6x3L7RpKw89XkDz27BaQt45Yfy8C9WoJa01BkSf32Cby6P 9QwKn1s7EFt0m3HXz2x6ZLj8r5Y4MgDd28Acq0R4GiNe6p5TRe3y1NPa79ZgHq86JtWf0m7A2FkGp1w5T4Csd3E9KiSc4n9BLo1r6MDx72Ybj8XQz5q3G0Lsb8W0Cig7Z5Szj2PMc46Kwt9R3EyJn1 copyright....: Lm48Bid1YCr03DgHw65Rft7Z9MpNj2e8JAx92Saz7K6Wbq5XQs3n1PFo4y0E7GcTk3w5QEx12WsDe84Xqy6C0Fkb9T9Lni0P2Bad6GAz7m3R8KjMf5t1Z4NpJg2r8H4Yco3S0Lzt9HCg16Dpw5Z7Yy Ji71NcPd09Kqm6STb5k4F3AfXx28QnGe4o5R8Ejr1W9MaBs70Acr3R2Ppz6WZe13Htd2Q5Dng0F9Mbk4G6Kqs7JEx8o5N1SfYa4y0L3Cmj9XBi76TwRj82LyNr3e4B7EiFp9d2C1Pxf0ZAq65WcYo8 product......: Dz8b5NZp1i6APn79RtLs42Fkd3T0GxHj75Xro2KEc38CmYq40Qyw9B1Sgf6M0Wae2J9Hgd7D6Kji3B1QtTb5r8R4Gwn3ZFk94YmSq05Exz1PJf67MsAc8o2LNp8a6X2CyWe05CsZm4p1L9GfMq73Dd k5B7Kje1P6Jbn3F4Tza2HWg08Qwx9X9Scy6RNi4r1AEo8t5Y0FpEb7k2S3HfWg7m4QKt92Dja6CPi05GwMs81Acx3N3ZyXd6e4BYr8n5T9LqJz2o0RTk71Qpo2RXb63Wyi4CJd87EeHm05ZqBt91Ln description..: i7LPe25MoYj4g3NJs6t8HFf1d9D0CmBr6b3AKx8z1Z5WnRw9k2X0Eaq4S7GcTp74Qys6G3Nmo2MEk58Djy9AKt01Faz8Q0Yge6CHb25Pcr7X4Swx1JZq93WnRi12LdBf5p9T3Gsk6T4Jod7RWg0x8N Kq13Pia8F9ZfEz42Ytp7MDj56BrCe0y1HSb8m9A0QwLn6c7XLq52KnHr4e3FCw70BdZt19Xck4R5Ajo3SYa6x8PEf2i6D8MsTm9b0GQz57JyWg1p3N2MeDz47Jys1G6Cqd9E2Nxo0PXp35KcQb4w8B original name: DownloadStub.exe internal name: DownloadStub.exe file version.: 682.9562.45.296 comments.....: Rg8d1X2Dsx0WSo46CbQq57JjZt39Ppr9Y0MzHy86Kwe1LNc7m5ABi23EkGn4a0TFf6r2ACe39Xjs5G4DiMw17Spt8W3RbPg0a6ZNf84Yxz2FEo9q5KTn71JyQk4d6HBc85Lme2C1Lip9Z7Sfb0FPk3 r1TDa7t5J3Rwg9W6MjAn02YzKy8o4QHd1c0E6Gqx8BXs29NmMp5y7J3HeZg45Stz6C0Ffa8D3Tso9BYi21Rcd4N7Pjm2G0LbQw34Akq5W7Ern1XKx8f9TYp60Czb8QDy3m7J9Msw6E4Xdr5H1RkFg2 signers......: - signing date.: - verified.....: Unsigned |
bitte lad die datei mal hier zu uns hoch. http://www.trojaner-board.de/54791-a...ner-board.html gib bescheid, wenn das erledigt ist. |
Die Datei ist hochgeladen. |
ich meld mich morgen. weis noch net obs schädlich ist |
datei scheint io, sind noch probleme aufgetreten? |
Nein. ich habe auch nochmal antiVir drauf gespielt und rüber laufen lassen, er hat 15 infizierte Dateien entfernt, seitdem habe ich keine Probleme mehr damit. Danke für die Hilfe. Lg |
was hat avira gefunden, kannst du mal das log zu finden unter bereichte, posten? |
Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 19. Juli 2010 19:28 Es wird nach 2365352 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : ... Computername : ...-PC Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 17:14:59 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 17:15:09 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 17:15:09 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 17:15:09 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 17:15:09 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 17:15:09 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 17:15:09 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 17:15:09 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 17:15:11 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 17:15:11 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 17:15:12 VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 17:15:12 VBASE017.VDF : 7.10.8.163 432128 Bytes 23.06.2010 17:15:14 VBASE018.VDF : 7.10.8.194 133632 Bytes 27.06.2010 17:15:15 VBASE019.VDF : 7.10.8.220 134656 Bytes 29.06.2010 17:15:16 VBASE020.VDF : 7.10.8.252 171520 Bytes 04.07.2010 17:15:16 VBASE021.VDF : 7.10.9.19 131072 Bytes 06.07.2010 17:15:17 VBASE022.VDF : 7.10.9.36 297472 Bytes 07.07.2010 17:15:18 VBASE023.VDF : 7.10.9.60 150016 Bytes 11.07.2010 17:15:19 VBASE024.VDF : 7.10.9.79 113152 Bytes 13.07.2010 17:15:19 VBASE025.VDF : 7.10.9.99 158720 Bytes 16.07.2010 17:15:20 VBASE026.VDF : 7.10.9.112 155136 Bytes 19.07.2010 17:15:21 VBASE027.VDF : 7.10.9.113 2048 Bytes 19.07.2010 17:15:21 VBASE028.VDF : 7.10.9.114 2048 Bytes 19.07.2010 17:15:21 VBASE029.VDF : 7.10.9.115 2048 Bytes 19.07.2010 17:15:21 VBASE030.VDF : 7.10.9.116 2048 Bytes 19.07.2010 17:15:21 VBASE031.VDF : 7.10.9.121 59904 Bytes 19.07.2010 17:15:21 Engineversion : 8.2.4.12 AEVDF.DLL : 8.1.2.0 106868 Bytes 19.07.2010 17:15:35 AESCRIPT.DLL : 8.1.3.40 1360250 Bytes 19.07.2010 17:15:35 AESCN.DLL : 8.1.6.1 127347 Bytes 19.07.2010 17:15:33 AESBX.DLL : 8.1.3.1 254324 Bytes 19.07.2010 17:15:35 AERDL.DLL : 8.1.4.6 541043 Bytes 19.07.2010 17:15:33 AEPACK.DLL : 8.2.2.6 430452 Bytes 19.07.2010 17:15:31 AEOFFICE.DLL : 8.1.1.6 201081 Bytes 19.07.2010 17:15:30 AEHEUR.DLL : 8.1.1.38 2724214 Bytes 19.07.2010 17:15:30 AEHELP.DLL : 8.1.11.6 242038 Bytes 19.07.2010 17:15:25 AEGEN.DLL : 8.1.3.14 381299 Bytes 19.07.2010 17:15:25 AEEMU.DLL : 8.1.2.0 393588 Bytes 19.07.2010 17:15:24 AECORE.DLL : 8.1.15.4 192886 Bytes 19.07.2010 17:15:23 AEBB.DLL : 8.1.1.0 53618 Bytes 19.07.2010 17:15:23 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: ShlExt Konfigurationsdatei...................: C:\Users\Keno\AppData\Local\Temp\deda5972.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: aus Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: niedrig Abweichende Gefahrenkategorien........: +APPL, Beginn des Suchlaufs: Montag, 19. Juli 2010 19:28 Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\Users\Keno\AppData\Roaming\Microsoft\Windows\Templatesa4RCw32Tpf5M1Gim0F8AbQd67ZePk90JnNy9s7S6XtYc2z1W3KqLo41.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Keno\AppData\Roaming\Microsoft\Windows\TemplatesAt18Gcy9MKd4p7NJf65ErLk02Bno3WXm2q5P8DsQa16Sjw7TCb3i4YHx0e9R2.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Keno\AppData\Roaming\Microsoft\Windows\TemplatesCa12Gqj0F3EgWf9r7Y5Zok4NJc8e6DPp59Hxn4KMi0z7Q2Awb31.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Keno\AppData\Roaming\Microsoft\Windows\TemplatesCj17Nfi8KZt9m3YSp26TrAd04Wqg5XEa84Bxb2QRy9k7FHc30Gew6D5Mno1PJz2s4L6Hyt0N2.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Keno\AppData\Roaming\Microsoft\Windows\Templatesj8L6Kab3HBe5p4R2Drd1QZy97EoFi0n8Y1AqPf2z3MNs60Tkc5S7CgGw49XxWt42Jms3A81.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Keno\AppData\Roaming\Microsoft\Windows\TemplatesKg52Goz3M0Ncf8J1FmDp7s9R6Brw4Q6SxXi3j2H4Aea0WYd91Pyn81.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Keno\AppData\Roaming\Microsoft\Windows\TemplatesKs2t3MLe68QbTy7a1BYg0x9A4Rfj5WFm1k6SJc90Gzi3PNd74CoZw82Dnq5X6Hrp12.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Keno\AppData\Roaming\Microsoft\Windows\Templatesm2RGj1k3D8Zfs4A9Jra5CHd76Lio0E0Fxq1WMt5y9P2Qnz3S7TeBw4b8KNp6g7X2Yc2.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Keno\AppData\Roaming\Microsoft\Windows\Templateso7H9PsZm1q4RCc8f3S5DyYn6k2G0Aie3XWd8r1QFz27KaLw5g4B0Tjt9N1.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Keno\AppData\Roaming\Microsoft\Windows\Templatesy0ZTb4i8XFz3r7C9QaEx56Dwc1R2AfJp1q8KSe2g5PBd73Wnk4HLs6o9N0YtGm2.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Keno\AppData\Roaming\Thinstall\Microsoft Office Enterprise 2007\10000001400002h\msiexec.exe [FUND] Ist das Trojanische Pferd TR/Bumat.A.2749 C:\Users\Keno\AppData\Roaming\Thinstall\Microsoft Office Enterprise 2007\11300002h\splwow64.exe [FUND] Ist das Trojanische Pferd TR/Agent.53248.CG C:\Users\Keno\AppData\Roaming\Thinstall\Microsoft Office Enterprise 2007\300000002ca00002h\OFFDIAG.EXE [FUND] Ist das Trojanische Pferd TR/Orsam.A.2026 C:\Users\Keno\AppData\Roaming\Thinstall\Microsoft Office Enterprise 2007\300000007100002h\SETUP.EXE [FUND] Ist das Trojanische Pferd TR/Gendal.53248.P C:\Users\Keno\AppData\Roaming\Thinstall\Microsoft Office Enterprise 2007\30000000d900002h\DW20.EXE [FUND] Ist das Trojanische Pferd TR/Bumat.A.1865 Beginne mit der Desinfektion: C:\Users\Keno\AppData\Roaming\Thinstall\Microsoft Office Enterprise 2007\30000000d900002h\DW20.EXE [FUND] Ist das Trojanische Pferd TR/Bumat.A.1865 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49f76de0.qua' verschoben! C:\Users\Keno\AppData\Roaming\Thinstall\Microsoft Office Enterprise 2007\300000007100002h\SETUP.EXE [FUND] Ist das Trojanische Pferd TR/Gendal.53248.P [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '518e4235.qua' verschoben! C:\Users\Keno\AppData\Roaming\Thinstall\Microsoft Office Enterprise 2007\300000002ca00002h\OFFDIAG.EXE [FUND] Ist das Trojanische Pferd TR/Orsam.A.2026 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03c318de.qua' verschoben! C:\Users\Keno\AppData\Roaming\Thinstall\Microsoft Office Enterprise 2007\11300002h\splwow64.exe [FUND] Ist das Trojanische Pferd TR/Agent.53248.CG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65ce5743.qua' verschoben! C:\Users\Keno\AppData\Roaming\Thinstall\Microsoft Office Enterprise 2007\10000001400002h\msiexec.exe [FUND] Ist das Trojanische Pferd TR/Bumat.A.2749 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20577a70.qua' verschoben! C:\Users\Keno\AppData\Roaming\Microsoft\Windows\Templatesy0ZTb4i8XFz3r7C9QaEx56Dwc1R2AfJp1q8KSe2g5PBd73Wnk4HLs6o9N0YtGm2.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f504823.qua' verschoben! C:\Users\Keno\AppData\Roaming\Microsoft\Windows\Templateso7H9PsZm1q4RCc8f3S5DyYn6k2G0Aie3XWd8r1QFz27KaLw5g4B0Tjt9N1.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13e86469.qua' verschoben! C:\Users\Keno\AppData\Roaming\Microsoft\Windows\Templatesm2RGj1k3D8Zfs4A9Jra5CHd76Lio0E0Fxq1WMt5y9P2Qnz3S7TeBw4b8KNp6g7X2Yc2.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6ff02439.qua' verschoben! C:\Users\Keno\AppData\Roaming\Microsoft\Windows\TemplatesKs2t3MLe68QbTy7a1BYg0x9A4Rfj5WFm1k6SJc90Gzi3PNd74CoZw82Dnq5X6Hrp12.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42aa0b74.qua' verschoben! C:\Users\Keno\AppData\Roaming\Microsoft\Windows\TemplatesKg52Goz3M0Ncf8J1FmDp7s9R6Brw4Q6SxXi3j2H4Aea0WYd91Pyn81.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5bc230ee.qua' verschoben! C:\Users\Keno\AppData\Roaming\Microsoft\Windows\Templatesj8L6Kab3HBe5p4R2Drd1QZy97EoFi0n8Y1AqPf2z3MNs60Tkc5S7CgGw49XxWt42Jms3A81.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '379e1cde.qua' verschoben! C:\Users\Keno\AppData\Roaming\Microsoft\Windows\TemplatesCj17Nfi8KZt9m3YSp26TrAd04Wqg5XEa84Bxb2QRy9k7FHc30Gew6D5Mno1PJz2s4L6Hyt0N2.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4627254b.qua' verschoben! C:\Users\Keno\AppData\Roaming\Microsoft\Windows\TemplatesCa12Gqj0F3EgWf9r7Y5Zok4NJc8e6DPp59Hxn4KMi0z7Q2Awb31.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '483d158c.qua' verschoben! C:\Users\Keno\AppData\Roaming\Microsoft\Windows\TemplatesAt18Gcy9MKd4p7NJf65ErLk02Bno3WXm2q5P8DsQa16Sjw7TCb3i4YHx0e9R2.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d146cce.qua' verschoben! C:\Users\Keno\AppData\Roaming\Microsoft\Windows\Templatesa4RCw32Tpf5M1Gim0F8AbQd67ZePk90JnNy9s7S6XtYc2z1W3KqLo41.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '041f6865.qua' verschoben! Ende des Suchlaufs: Montag, 19. Juli 2010 23:51 Benötigte Zeit: 4:22:41 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 27677 Verzeichnisse wurden überprüft 548228 Dateien wurden geprüft 15 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 15 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 548213 Dateien ohne Befall 4325 Archive wurden durchsucht 0 Warnungen 15 Hinweise |
ok rechtsklick avira schirm, guard deaktivieren. dann öffne avira, verwaltung, quarantäne, folgende datei suchen. C:\Users\Keno\AppData\Roaming\Thinstall\Microsoft Office Enterprise 2007\30000000d900002h\DW20.EXE [FUND] Ist das Trojanische Pferd TR/Bumat.A.1865 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49f76de0.qua' verschoben! klicke auf wiederherstellen in, desktop wählen. Submit your sample hier die datei mal mit verdacht auf fehlalarm hochladen. poste die file id oder tracking number. des weiteren die datei bei virustotal prüfen, ergebniss posten. lösche die daei, leere den papierkorb, schalte avira wieder ein. |
Das geht leider nicht, ich habe alle Dateien direkt nach dem Scan gelöscht. |
das waren aber evtl. fehlalarme, hast du sie aus der quarantäne gelöscht? das braucht man eig nicht, dort können sie keinen schaden anrichten |
Da gehe ich lieber auf Nummer sicher ;).ja sie sind alle gelöscht, seitdem läuft mein pc aber wieder merklich schneller. |
nutze den eset online scan log posten Free ESET Online Antivirus Scanner |
# # A fatal error has been detected by the Java Runtime Environment: # # EXCEPTION_ACCESS_VIOLATION (0xc0000005) at pc=0x6d0b6ae0, pid=4020, tid=4120 # # JRE version: 6.0_20-b02 # Java VM: Java HotSpot(TM) Client VM (16.3-b01 mixed mode, sharing windows-x86 ) # Problematic frame: # C [awt.dll+0xb6ae0] # # If you would like to submit a bug report, please visit: # hxxp://java.sun.com/webapps/bugreport/crash.jsp # The crash happened outside the Java Virtual Machine in native code. # See problematic frame for where to report the bug. # --------------- T H R E A D --------------- Current thread (0x023fd000): JavaThread "AWT-Windows" daemon [_thread_in_native, id=4120, stack(0x05b90000,0x05be0000)] siginfo: ExceptionCode=0xc0000005, reading address 0x00000000 Registers: EAX=0x05bdfa78, EBX=0x05663190, ECX=0x000001e0, EDX=0x00000280 ESP=0x05bdfa60, EBP=0x76e01450, ESI=0x00000000, EDI=0x00000280 EIP=0x6d0b6ae0, EFLAGS=0x00010212 Top of Stack: (sp=0x05bdfa60) 0x05bdfa60: 05bdfa78 00001000 00000000 05597580 0x05bdfa70: 00000001 05bdfa68 05bdfa6c 6d0ae4bd 0x05bdfa80: 00000000 00000000 05597580 6d0ae58a 0x05bdfa90: 00000000 05597580 00000001 6d0ae68e 0x05bdfaa0: 05597580 6d0637c2 04c8f820 00000000 0x05bdfab0: 6d0b05c0 00000001 6d102f50 6d102938 0x05bdfac0: 04c8f820 6d0b19e2 6d102f48 6d0b1bc9 0x05bdfad0: 6d09a453 00000000 00001018 00000000 Instructions: (pc=0x6d0b6ae0) 0x6d0b6ad0: 05 00 20 00 00 50 c1 e2 05 8d 44 24 14 50 8b fa 0x6d0b6ae0: 8b 16 57 c1 e1 05 51 56 ff 52 2c 85 c0 0f 8c 93 Stack: [0x05b90000,0x05be0000], sp=0x05bdfa60, free space=13e05bdf544k Native frames: (J=compiled Java code, j=interpreted, Vv=VM code, C=native code) C [awt.dll+0xb6ae0] Java frames: (J=compiled Java code, j=interpreted, Vv=VM code) j sun.awt.windows.WToolkit.eventLoop()V+0 j sun.awt.windows.WToolkit.run()V+77 j java.lang.Thread.run()V+11 v ~StubRoutines::call_stub --------------- P R O C E S S --------------- Java Threads: ( => current thread ) 0x0559ec00 JavaThread "Thread-14" [_thread_in_native, id=1872, stack(0x058a0000,0x058f0000)] 0x055a2000 JavaThread "Thread-2" daemon [_thread_in_native, id=2800, stack(0x050f0000,0x05140000)] 0x055a0800 JavaThread "Thread-3451" [_thread_blocked, id=1272, stack(0x07640000,0x07690000)] 0x055a0400 JavaThread "Swing-Shell" daemon [_thread_blocked, id=3284, stack(0x095d0000,0x09620000)] 0x0559f800 JavaThread "LinkGrabberView: infoupdate" [_thread_blocked, id=1400, stack(0x094b0000,0x09500000)] 0x0559f000 JavaThread "DownloadView: infoupdate" [_thread_blocked, id=2256, stack(0x09120000,0x09170000)] 0x0559e400 JavaThread "PremiumStatusUpdateTimer" [_thread_blocked, id=5608, stack(0x05ce0000,0x05d30000)] 0x0559e000 JavaThread "ClipboardHandler" [_thread_blocked, id=672, stack(0x07cf0000,0x07d40000)] 0x0559d800 JavaThread "AWT-EventQueue-1" [_thread_blocked, id=2652, stack(0x07b50000,0x07ba0000)] 0x0559d400 JavaThread "ByteBuffer debugger" [_thread_blocked, id=4532, stack(0x07ac0000,0x07b10000)] 0x0559b000 JavaThread "UploadedCRCObserver" [_thread_blocked, id=3368, stack(0x079a0000,0x079f0000)] 0x0559cc00 JavaThread "Http-Server Consumer" [_thread_in_native, id=5912, stack(0x07a30000,0x07a80000)] 0x0559c000 JavaThread "DestroyJavaVM" [_thread_blocked, id=3420, stack(0x00200000,0x00250000)] 0x0559b400 JavaThread "TimerQueue" daemon [_thread_blocked, id=3424, stack(0x082b0000,0x08300000)] 0x0564e400 JavaThread "SyntheticaCleanerThread" daemon [_thread_blocked, id=5888, stack(0x07910000,0x07960000)] =>0x023fd000 JavaThread "AWT-Windows" daemon [_thread_in_native, id=4120, stack(0x05b90000,0x05be0000)] 0x04c0d800 JavaThread "AWT-Shutdown" [_thread_blocked, id=3820, stack(0x05b00000,0x05b50000)] 0x04c0d400 JavaThread "Java2D Disposer" daemon [_thread_blocked, id=5708, stack(0x05a70000,0x05ac0000)] 0x04c8dc00 JavaThread "EventSender" [_thread_blocked, id=320, stack(0x053e0000,0x05430000)] 0x04cb5000 JavaThread "EventSenderWatchDog" [_thread_blocked, id=4056, stack(0x051f0000,0x05240000)] 0x02415000 JavaThread "Low Memory Detector" daemon [_thread_blocked, id=4408, stack(0x04a50000,0x04aa0000)] 0x0240d800 JavaThread "CompilerThread0" daemon [_thread_blocked, id=5112, stack(0x049c0000,0x04a10000)] 0x0240c800 JavaThread "Attach Listener" daemon [_thread_blocked, id=3048, stack(0x04930000,0x04980000)] 0x02409800 JavaThread "Signal Dispatcher" daemon [_thread_blocked, id=5564, stack(0x048a0000,0x048f0000)] 0x02405800 JavaThread "Finalizer" daemon [_thread_blocked, id=6012, stack(0x04810000,0x04860000)] 0x02400c00 JavaThread "Reference Handler" daemon [_thread_blocked, id=1172, stack(0x04780000,0x047d0000)] Other Threads: 0x023ff000 VMThread [stack: 0x046f0000,0x04740000] [id=2236] 0x02416c00 WatcherThread [stack: 0x04ae0000,0x04b30000] [id=2852] VM state:not at safepoint (normal execution) VM Mutex/Monitor currently owned by a thread: None Heap def new generation total 12480K, used 527K [0x14520000, 0x152a0000, 0x1efc0000) eden space 11136K, 4% used [0x14520000, 0x145a3c70, 0x15000000) from space 1344K, 0% used [0x15000000, 0x15000000, 0x15150000) to space 1344K, 0% used [0x15150000, 0x15150000, 0x152a0000) tenured generation total 27428K, used 16455K [0x1efc0000, 0x20a89000, 0x34520000) the space 27428K, 59% used [0x1efc0000, 0x1ffd1ce8, 0x1ffd1e00, 0x20a89000) compacting perm gen total 16896K, used 16641K [0x34520000, 0x355a0000, 0x38520000) the space 16896K, 98% used [0x34520000, 0x355606e8, 0x35560800, 0x355a0000) ro space 10240K, 51% used [0x38520000, 0x38a4ae00, 0x38a4ae00, 0x38f20000) rw space 12288K, 54% used [0x38f20000, 0x395b72d8, 0x395b7400, 0x39b20000) Dynamic libraries: 0x00400000 - 0x00424000 C:\Program Files (x86)\Java\jre6\bin\javaw.exe 0x77580000 - 0x77700000 C:\Windows\SysWOW64\ntdll.dll 0x76df0000 - 0x76ef0000 C:\Windows\syswow64\kernel32.dll 0x76f20000 - 0x76f66000 C:\Windows\syswow64\KERNELBASE.dll 0x75610000 - 0x756b0000 C:\Windows\syswow64\ADVAPI32.dll 0x75330000 - 0x753dc000 C:\Windows\syswow64\msvcrt.dll 0x76ce0000 - 0x76cf9000 C:\Windows\SysWOW64\sechost.dll 0x769f0000 - 0x76ae0000 C:\Windows\syswow64\RPCRT4.dll 0x750f0000 - 0x75150000 C:\Windows\syswow64\SspiCli.dll 0x750e0000 - 0x750ec000 C:\Windows\syswow64\CRYPTBASE.dll 0x765b0000 - 0x766b0000 C:\Windows\syswow64\USER32.dll 0x76f70000 - 0x77000000 C:\Windows\syswow64\GDI32.dll 0x77550000 - 0x7755a000 C:\Windows\syswow64\LPK.dll 0x75150000 - 0x751ed000 C:\Windows\syswow64\USP10.dll 0x77000000 - 0x77060000 C:\Windows\system32\IMM32.DLL 0x767e0000 - 0x768ac000 C:\Windows\syswow64\MSCTF.dll 0x7c340000 - 0x7c396000 C:\Program Files (x86)\Java\jre6\bin\msvcr71.dll 0x6d800000 - 0x6da97000 C:\Program Files (x86)\Java\jre6\bin\client\jvm.dll 0x74e60000 - 0x74e92000 C:\Windows\system32\WINMM.dll 0x72ba0000 - 0x72beb000 C:\Windows\system32\apphelp.dll 0x6d7b0000 - 0x6d7bc000 C:\Program Files (x86)\Java\jre6\bin\verify.dll 0x6d330000 - 0x6d34f000 C:\Program Files (x86)\Java\jre6\bin\java.dll 0x6d290000 - 0x6d298000 C:\Program Files (x86)\Java\jre6\bin\hpi.dll 0x768b0000 - 0x768b5000 C:\Windows\syswow64\PSAPI.DLL 0x6d7f0000 - 0x6d7ff000 C:\Program Files (x86)\Java\jre6\bin\zip.dll 0x6d610000 - 0x6d623000 C:\Program Files (x86)\Java\jre6\bin\net.dll 0x768c0000 - 0x768f5000 C:\Windows\syswow64\WS2_32.dll 0x755b0000 - 0x755b6000 C:\Windows\syswow64\NSI.dll 0x73080000 - 0x730bc000 C:\Windows\system32\mswsock.dll 0x72ea0000 - 0x72ea6000 C:\Windows\System32\wship6.dll 0x6d630000 - 0x6d639000 C:\Program Files (x86)\Java\jre6\bin\nio.dll 0x72f70000 - 0x72f80000 C:\Windows\system32\NLAapi.dll 0x72f20000 - 0x72f64000 C:\Windows\system32\DNSAPI.dll 0x72f10000 - 0x72f18000 C:\Windows\System32\winrnr.dll 0x72f00000 - 0x72f10000 C:\Windows\system32\napinsp.dll 0x72ee0000 - 0x72ef2000 C:\Windows\system32\pnrpnsp.dll 0x72eb0000 - 0x72ed4000 C:\Program Files (x86)\Common Files\Microsoft Shared\Windows Live\WLIDNSP.DLL 0x76d90000 - 0x76de7000 C:\Windows\syswow64\SHLWAPI.dll 0x72e70000 - 0x72e95000 C:\Program Files (x86)\Bonjour\mdnsNSP.dll 0x733a0000 - 0x733bc000 C:\Windows\system32\Iphlpapi.DLL 0x73390000 - 0x73397000 C:\Windows\system32\WINNSI.DLL 0x73070000 - 0x73075000 C:\Windows\System32\wshtcpip.dll 0x72d00000 - 0x72d06000 C:\Windows\system32\rasadhlp.dll 0x72d10000 - 0x72d48000 C:\Windows\System32\fwpuclnt.dll 0x6d000000 - 0x6d14a000 C:\Program Files (x86)\Java\jre6\bin\awt.dll 0x74a90000 - 0x74ae1000 C:\Windows\system32\WINSPOOL.DRV 0x76440000 - 0x7659c000 C:\Windows\syswow64\ole32.dll 0x74b90000 - 0x74d2e000 C:\Windows\WinSxS\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.7600.16385_none_421189da2b7fabfc\COMCTL32.dll 0x74b70000 - 0x74b83000 C:\Windows\system32\DWMAPI.DLL 0x74eb0000 - 0x74f30000 C:\Windows\system32\uxtheme.dll 0x63570000 - 0x635b0000 D:\Programme\FRAPS32.DLL 0x75760000 - 0x763a9000 C:\Windows\syswow64\shell32.dll 0x6d230000 - 0x6d284000 C:\Program Files (x86)\Java\jre6\bin\fontmanager.dll 0x692e0000 - 0x694a3000 C:\Windows\system32\d3d9.dll 0x74e00000 - 0x74e09000 C:\Windows\system32\VERSION.dll 0x71f30000 - 0x71f36000 C:\Windows\system32\d3d8thk.dll 0x69250000 - 0x692d1000 C:\Windows\system32\aticfx32.dll 0x745f0000 - 0x745f9000 C:\Windows\system32\atiu9pag.dll 0x66120000 - 0x664c6000 C:\Windows\system32\atiumdag.dll 0x65e20000 - 0x66119000 C:\Windows\system32\atiumdva.dll 0x6d570000 - 0x6d603000 C:\Program Files (x86)\Java\jre6\bin\mlib_image.dll 0x6d1a0000 - 0x6d1c3000 C:\Program Files (x86)\Java\jre6\bin\dcpr.dll 0x6d790000 - 0x6d798000 C:\Program Files (x86)\Java\jre6\bin\sunmscapi.dll 0x77060000 - 0x7717c000 C:\Windows\syswow64\CRYPT32.dll 0x76900000 - 0x7690c000 C:\Windows\syswow64\MSASN1.dll 0x731a0000 - 0x731b6000 C:\Windows\system32\CRYPTSP.dll 0x73160000 - 0x7319b000 C:\Windows\system32\rsaenh.dll 0x733c0000 - 0x733d7000 C:\Windows\system32\USERENV.dll 0x74df0000 - 0x74dfb000 C:\Windows\system32\profapi.dll 0x76d00000 - 0x76d8f000 C:\Windows\syswow64\OLEAUT32.dll 0x756b0000 - 0x75733000 C:\Windows\syswow64\CLBCatQ.DLL 0x72bf0000 - 0x72ce5000 C:\Windows\system32\propsys.dll 0x730c0000 - 0x730e1000 C:\Windows\system32\ntmarta.dll 0x755c0000 - 0x75605000 C:\Windows\syswow64\WLDAP32.dll 0x75410000 - 0x755ad000 C:\Windows\syswow64\SETUPAPI.dll 0x753e0000 - 0x75407000 C:\Windows\syswow64\CFGMGR32.dll 0x75740000 - 0x75752000 C:\Windows\syswow64\DEVOBJ.dll 0x6b160000 - 0x6b2f8000 C:\Windows\system32\NetworkExplorer.dll 0x73e90000 - 0x73f8b000 C:\Windows\system32\WindowsCodecs.dll 0x10000000 - 0x10024000 C:\Program Files (x86)\ASUS\ASUS Data Security Manager\ShlExt\x86\OverlayIconShlExt.dll 0x09720000 - 0x09743000 C:\Program Files (x86)\ASUS\ASUS Data Security Manager\ShlExt\x86\OverlayIconShlExt1.dll 0x72600000 - 0x72631000 C:\Windows\system32\EhStorShell.dll 0x6f030000 - 0x6f24f000 C:\Program Files (x86)\Microsoft Office\Office12\GrooveShellExtensions.dll 0x6ef30000 - 0x6f022000 C:\Program Files (x86)\Microsoft Office\Office12\GrooveUtil.DLL 0x766b0000 - 0x767a4000 C:\Windows\syswow64\WININET.dll 0x765a0000 - 0x765a3000 C:\Windows\syswow64\Normaliz.dll 0x751f0000 - 0x75325000 C:\Windows\syswow64\urlmon.dll 0x76ae0000 - 0x76cd9000 C:\Windows\syswow64\iertutil.dll 0x72fd0000 - 0x7306b000 C:\Windows\WinSxS\x86_microsoft.vc80.crt_1fc8b3b9a1e18e3b_8.0.50727.4927_none_d08a205e442db5b5\MSVCR80.dll 0x72670000 - 0x72677000 C:\Program Files (x86)\Microsoft Office\Office12\GrooveNew.DLL 0x72650000 - 0x7266b000 C:\Windows\WinSxS\x86_microsoft.vc80.atl_1fc8b3b9a1e18e3b_8.0.50727.4053_none_d1c738ec43578ea1\ATL80.DLL 0x74e10000 - 0x74e15000 C:\Windows\system32\MSImg32.dll 0x6ee50000 - 0x6eebf000 C:\Windows\system32\ntshrui.dll 0x74950000 - 0x74969000 C:\Windows\system32\srvcli.dll 0x72640000 - 0x7264b000 C:\Windows\system32\cscapi.dll 0x725f0000 - 0x725fa000 C:\Windows\system32\slc.dll 0x6dbf0000 - 0x6dc1e000 C:\Windows\System32\shdocvw.dll 0x72cf0000 - 0x72cfe000 C:\Windows\system32\RpcRtRemote.dll VM Arguments: jvm_args: -Xmx512m java_command: D:\Programme\JDownloader.jar Launcher Type: SUN_STANDARD Environment Variables: CLASSPATH=.;C:\Program Files (x86)\QuickTime\QTSystem\QTJava.zip PATH=C:\Program Files (x86)\PC Connectivity Solution\;C:\Program Files\Common Files\Microsoft Shared\Windows Live;C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\;C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static;C:\Program Files (x86)\Common Files\Ulead Systems\MPEG;C:\Program Files (x86)\QuickTime\QTSystem\;C:\Program Files\Common Files\Microsoft Shared\Windows Live;C:\Program Files (x86)\Java\jre6\bin USERNAME=Keno OS=Windows_NT PROCESSOR_IDENTIFIER=AMD64 Family 17 Model 3 Stepping 1, AuthenticAMD --------------- S Y S T E M --------------- OS: Windows 7 Build 7600 CPU:total 2 (2 cores per cpu, 1 threads per core) family 17 model 3 stepping 1, cmov, cx8, fxsr, mmx, sse, sse2, sse3, mmxext, 3dnow, 3dnowext Memory: 4k page, physical 4193400k(1411888k free), swap 8384900k(4847912k free) vm_info: Java HotSpot(TM) Client VM (16.3-b01) for windows-x86 JRE (1.6.0_20-b02), built on Apr 12 2010 13:52:23 by "java_re" with MS VC++ 7.1 (VS2003) time: Tue Jul 27 15:52:46 2010 elapsed time: 8455 seconds |
woher kommt die meldung infos bitte |
Ist das nicht das log? |
ja aber wobei ist denn das log aufgetreten ist doch ne java fehlermeldung. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 23:06 Uhr. |
Copyright ©2000-2025, Trojaner-Board