![]() |
Antimalware selbst gelöscht und hier der bericht... hallo leute, ich habe vor kurzem wohl einen antimaleware virus gehabt. ich habe dann die anweisungen auf dieser seite befolgt. ich möchte euch nun 3 berichte schicken. könnt ihr mir bitte sagen, wie es um meinen rechner steht? vielen dank im voruas! diego Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4325 Windows 5.1.2600 Service Pack 2 Internet Explorer 6.0.2900.2180 19.07.2010 02:32:45 mbam-log-2010-07-19 (02-32-45).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 136861 Laufzeit: 12 Minute(n), 43 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) ------------------------ HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 ----------------------------- Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 19. Juli 2010 02:54 Es wird nach 2354648 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 2) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : YAZICI-CAD4BD90 Versionsinformationen: BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 22.11.2009 12:36:02 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 12:36:02 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 12:36:02 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 19:51:46 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 09:06:03 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 14:21:59 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 21:26:01 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 18:30:33 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 18:30:35 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 18:30:35 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 18:30:35 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 18:30:35 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 18:30:35 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 18:30:36 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 17:25:35 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 08:29:07 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 00:42:41 VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 09:59:47 VBASE017.VDF : 7.10.8.163 432128 Bytes 23.06.2010 00:10:36 VBASE018.VDF : 7.10.8.194 133632 Bytes 27.06.2010 14:51:58 VBASE019.VDF : 7.10.8.220 134656 Bytes 29.06.2010 15:30:20 VBASE020.VDF : 7.10.8.252 171520 Bytes 04.07.2010 15:30:20 VBASE021.VDF : 7.10.9.19 131072 Bytes 06.07.2010 15:30:23 VBASE022.VDF : 7.10.9.36 297472 Bytes 07.07.2010 15:30:24 VBASE023.VDF : 7.10.9.60 150016 Bytes 11.07.2010 15:30:25 VBASE024.VDF : 7.10.9.79 113152 Bytes 13.07.2010 15:30:25 VBASE025.VDF : 7.10.9.99 158720 Bytes 16.07.2010 13:41:57 VBASE026.VDF : 7.10.9.100 2048 Bytes 16.07.2010 13:41:57 VBASE027.VDF : 7.10.9.101 2048 Bytes 16.07.2010 13:41:57 VBASE028.VDF : 7.10.9.102 2048 Bytes 16.07.2010 13:41:58 VBASE029.VDF : 7.10.9.103 2048 Bytes 16.07.2010 13:41:58 VBASE030.VDF : 7.10.9.104 2048 Bytes 16.07.2010 13:41:58 VBASE031.VDF : 7.10.9.108 67584 Bytes 16.07.2010 13:41:58 Engineversion : 8.2.4.12 AEVDF.DLL : 8.1.2.0 106868 Bytes 25.04.2010 13:08:22 AESCRIPT.DLL : 8.1.3.40 1360250 Bytes 15.07.2010 21:24:22 AESCN.DLL : 8.1.6.1 127347 Bytes 13.05.2010 14:16:49 AESBX.DLL : 8.1.3.1 254324 Bytes 25.04.2010 13:08:23 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 21:26:35 AEPACK.DLL : 8.2.2.6 430452 Bytes 15.07.2010 21:24:20 AEOFFICE.DLL : 8.1.1.6 201081 Bytes 14.07.2010 15:30:26 AEHEUR.DLL : 8.1.1.38 2724214 Bytes 24.06.2010 00:10:49 AEHELP.DLL : 8.1.11.6 242038 Bytes 24.06.2010 00:10:42 AEGEN.DLL : 8.1.3.14 381299 Bytes 15.07.2010 21:24:18 AEEMU.DLL : 8.1.2.0 393588 Bytes 25.04.2010 13:08:20 AECORE.DLL : 8.1.15.4 192886 Bytes 15.07.2010 21:24:17 AEBB.DLL : 8.1.1.0 53618 Bytes 25.04.2010 13:08:20 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 08.09.2009 15:25:06 AVREP.DLL : 8.0.0.7 159784 Bytes 18.02.2010 15:18:54 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 22.11.2009 12:36:01 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +PCK, Beginn des Suchlaufs: Montag, 19. Juli 2010 02:54 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\utvkx\type [INFO] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\utvkx\start [INFO] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\utvkx\errorcontrol [INFO] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\utvkx\group [INFO] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\utvkx\ya8friy8b8 [INFO] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\utvkx\ib1exu1mi5 [INFO] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\utvkx\omr0j0o3 [INFO] Der Registrierungseintrag ist nicht sichtbar. Es wurden '61283' Objekte überprüft, '7' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqgpc01.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqbam08.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqste08.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclRSSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclUSBSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqtra08.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PCSuite.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SMAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '42' Prozesse mit '42' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '52' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\UV2N0TQH\swflash[1].cab [0] Archivtyp: CAB (Microsoft) --> FP_AX_CAB_INSTALLER.exe [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. C:\Dokumente und Einstellungen\oguzhan\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\24\4cca1b58-7af17f99 [0] Archivtyp: ZIP --> myf/y/AppletX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStre.ibs.3 --> myf/y/DznegdF.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStre.ibs.2 --> myf/y/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.ibs C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049779.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049780.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049781.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049782.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049783.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049784.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049788.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\WINDOWS\system32\drivers\utvkx.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Bubnix.EL [WARNUNG] Die Datei konnte nicht geöffnet werden! Beginne mit der Desinfektion: C:\Dokumente und Einstellungen\oguzhan\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\24\4cca1b58-7af17f99 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ca6b062.qua' verschoben! C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049779.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c73b02f.qua' verschoben! C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049780.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4de3dea8.qua' verschoben! C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049781.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49758c38.qua' verschoben! C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049782.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4de12648.qua' verschoben! C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049783.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4deeede8.qua' verschoben! C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049784.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49768470.qua' verschoben! C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP336\A0049788.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49779c48.qua' verschoben! C:\WINDOWS\system32\drivers\utvkx.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Bubnix.EL [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb9b074.qua' verschoben! Ende des Suchlaufs: Montag, 19. Juli 2010 03:53 Benötigte Zeit: 58:06 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6881 Verzeichnisse wurden überprüft 503290 Dateien wurden geprüft 11 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 9 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 2 Dateien konnten nicht durchsucht werden 503277 Dateien ohne Befall 4952 Archive wurden durchsucht 4 Warnungen 10 Hinweise 61283 Objekte wurden beim Rootkitscan durchsucht 7 Versteckte Objekte wurden gefunden ENDE |
Zitat:
Poste alle Logs auch alle schon vorher erstellten. |
hi arne, vielen dank schonmal für deine erste antwort. ich habs nun aktualisiert: hijack hab ich auch nochmal durchlaufen lassen... gruss, diego Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4357 Windows 5.1.2600 Service Pack 2 Internet Explorer 6.0.2900.2180 27.07.2010 19:04:09 mbam-log-2010-07-27 (19-04-09).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 137863 Laufzeit: 14 Minute(n), 10 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\system32\drivers\utvkx.sys (Rootkit.Bubnix) -> Delete on reboot. ------------- HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus Anschließend den bootkit_remover herunterladen. Entpacke das Tool in einen eigenen Ordner auf dem Desktop und führe in diesem Ordner die Datei remove.exe aus. Wenn Du Windows Vista oder Windows 7 verwendest, musst Du die remover.exe über ein Rechtsklick => als Administrator ausführen Ein schwarzes Fenster wird sich öffnen und automatisch nach bösartigen Veränderungen im MBR suchen. Poste dann bitte, ob es Veränderungen gibt und wenn ja in welchem device. Am besten alles posten was die remover.exe ausgibt. |
hallo arne, in der tat ist GMER immer abgestürtzt daher nur OSAM: ich habe aber probleme mit dem bootkit_remover...ich habe deine anweisung befolgt und es erschien das schwarze kästchen, aber ich konnte irgendwie die infos in dem schwarzen kästchen nicht kopiert;(( gruss, diego OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru |
Zitat:
|
hallo arne, ich hab deine anweisung befolgt. aber irgendwie komm ich nach dem neustart nicht mehr weiter. ich bekomme keinen Report angezeigt??? |
Dann mach doch einfach einen neuen Durchlauf mit OSAM... |
hallo. hier nochmal der bericht: OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru dann gibt mir antivir ständig diese meldung: In der Datei 'C:\System Volume Information\_restore{886500D7-387A-46E6-8F4F-FB89B3937388}\RP337\A0049847.sys' wurde ein Virus oder unerwünschtes Programm 'TR/Patched.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern anscheinend ist also noch was da!° |
Zitat:
Deaktiviere die Systemwiederherstellung, im Verlauf der Infektion wurden auch Malwaredateien in Wiederherstellungspunkten mitgesichert - die sind alle nun unbrauchbar, da ein Zurücksetzen des Systems durch einen Wiederherstellungspunkt wahrscheinlich wieder eine Infektion nach sich ziehen würde. Danach OTL: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
|
........... |
hi arne: OTL Logfile: Code: OTL logfile created on: 10.08.2010 15:16:28 - Run 1 OTL Logfile: Code: OTL Extras logfile created on: 10.08.2010 15:16:28 - Run 1 danke! |
hi arne, OTL Logfile: Code: OTL logfile created on: 10.08.2010 15:16:28 - Run 1 OTL Logfile: Code: OTL Extras logfile created on: 10.08.2010 15:16:28 - Run 1 danke! |
Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
hi hier das file: All processes killed ========== OTL ========== HKCU\SOFTWARE\Microsoft\Internet Explorer\Main\\Search Page| /E : value set successfully! HKCU\SOFTWARE\Microsoft\Internet Explorer\Main\\Start Page| /E : value set successfully! Registry value HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\\{C94E154B-1459-4A47-966B-4B843BEFC7DB} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{C94E154B-1459-4A47-966B-4B843BEFC7DB}\ deleted successfully. C:\Programme\AskSearch\bin\DefaultSearch.dll moved successfully. HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully! HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyOverride| /E : value set successfully! HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyServer| /E : value set successfully! C:\Dokumente und Einstellungen\ \Lokale Einstellungen\Anwendungsdaten\jmvfcrkfh folder moved successfully. C:\Dokumente und Einstellungen\ \Anwendungsdaten\FC5CBA364811CA44D54A891FD7F467D4 folder moved successfully. File C:\Dokumente und Einstellungen\\Ÿ;Ÿ; not found. C:\zrpt.xml moved successfully. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: LocalService ->Temp folder emptied: 65984 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 6190728 bytes User: oguzhan ->Temp folder emptied: 1535996583 bytes ->Temporary Internet Files folder emptied: 64643240 bytes ->Java cache emptied: 82015403 bytes ->FireFox cache emptied: 99793315 bytes ->Flash cache emptied: 104375 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 2114764 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 14945665 bytes RecycleBin emptied: 7721122 bytes Total Files Cleaned = 1.730,00 mb OTL by OldTimer - Version 3.2.9.1 log created on 08112010_114537 Files\Folders moved on Reboot... Registry entries deleted on Reboot... ich hoffe, dass ich auf den richtigen button gedrückt hab;) bei mir stand nämlich kein "Run Fixes" sondern nur fix. noch eine andere sache, wie lange soll ich die systemwiederhestellung deaktiviert lassen? gruss diego |
Alle Zeitangaben in WEZ +1. Es ist jetzt 07:19 Uhr. |
Copyright ©2000-2025, Trojaner-Board