![]() |
Wurde was gefunden? |
ja aber was kann ich auch net sagn |
Bitte während der Online-Scans evtl. vorhandene externe Festplatten einschalten! Bitte während der Scans alle Hintergrundwächter (Anti-Virus-Programm, Firewall, Skriptblocking und ähnliches) abstellen und nicht vergessen, alles hinterher wieder einzuschalten.
|
laut kaspersky hab ich nochn virus programm an aber kp was er meint hab eigentlich alles ausgemacht |
im task manager hab ich noch avguard.exe und avgnt.exe zu laufn das is glaube ich was von antivir aber kanns net beenden |
Du solltest mit Rechtsklick auf den AviraSchirm rechts unten den Guard deaktivieren können. |
hab ich gemacht, also hab jetz nur die option " antivir guard aktivieren " . das avgnt.exe gehört laut google zu " Security Suite ", das hab ich schon gesucht aber ohne erfolg |
Die Datei gehört zu Avira: SystemLookup - Global Search Dann versuche es mit Panda:
|
Code: ;*********************************************************************************************************************************************************************************** |
Schritt 1 Datei-Überprüfung Folgende Datei/en (siehe Codebox) bei VirusTotal online überprüfen lassen. Dafür musst Du jede Datei einzeln über den Button "Durchsuchen" und "Senden der Datei" nach VirusTotal hochladen und prüfen lassen. Wenn VirusTotal die Datei empfangen hat, wird sie diese mit mehreren Anti-Virus-Scannern prüfen und die Ergebnisse anzeigen. Sollte VirusTotal melden, dass die Datei bereits überpüft wurde, lasse sie trotzdem über den Button "Analysiere die Datei" erneut prüfen. Wenn das Ergebnis vorliegt, den kleinen Button "Filter" links oberhalb der Ergebnisse drücken, dann das Ergebnis (egal wie es aussieht und dabei auch die Zeilen mit Namen und Größe der Datei, MD5 und SHA1 kopieren) hier posten. Solltest Du die Datei/en nicht finden oder hochladen können, dann teile uns das ebenfalls mit. Solltest Du die Datei/en nicht finden, überprüfe, ob folgende Einstellungen richtig gesetzt sind. Code: c:\windows\system32\sfc_os.dll CCleaner installieren und einstellen
Schritt 3 Registry mit CCleaner bereinigen Gehe links auf den Button "Einstellungen" und kontrolliere, ob bei "Erweitert" ein Haken bei "Zeige Aufforderung für ein Backup der Registry" vorhanden ist, falls nicht, bitte anhaken. Zur Registry-Bereinigung klicke links auf "Registry", setze alle Häkchen und starte die Suche unten mit dem Button "nach Fehlern suchen". Die gefundenen Fehler kannst Du durch den Button "Fehler beheben" entfernen lassen. Diesen Vorgang wiederholen, bis keine Fehler mehr gefunden werden. Den Rechner neu starten. Teile uns hier mit, wie viele Fehler bereinigt wurden. Schritt 4 Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
Schritt 5 Hast Du noch irgendwelche Probleme? |
ich hab schon seit seite 4 oder so keine probleme mehr . sind die scanns denn noch erforderlich ? ^^ |
Bevor ich das CLEAN gebe will ich nochmals ein frisches Log sehen :) ...also ja, erforderlich! :) |
gut morgen gehts weiter |
Datei sfc_os.dll empfangen 2010.08.06 20:42:02 (UTC) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2010.08.07.00 2010.08.06 - AntiVir 8.2.4.34 2010.08.06 - Antiy-AVL 2.0.3.7 2010.08.06 - Authentium 5.2.0.5 2010.08.06 - Avast 4.8.1351.0 2010.08.06 - Avast5 5.0.332.0 2010.08.06 - AVG 9.0.0.851 2010.08.06 - BitDefender 7.2 2010.08.06 - CAT-QuickHeal 11.00 2010.08.06 - ClamAV 0.96.0.3-git 2010.08.06 - Comodo 5669 2010.08.06 - DrWeb 5.0.2.03300 2010.08.06 - Emsisoft 5.0.0.36 2010.08.06 - eSafe 7.0.17.0 2010.08.05 - eTrust-Vet 36.1.7771 2010.08.06 - F-Prot 4.6.1.107 2010.08.06 - F-Secure 9.0.15370.0 2010.08.06 - Fortinet 4.1.143.0 2010.08.06 - GData 21 2010.08.06 - Ikarus T3.1.1.84.0 2010.08.06 - Jiangmin 13.0.900 2010.08.03 - Kaspersky 7.0.0.125 2010.08.06 - McAfee 5.400.0.1158 2010.08.06 - McAfee-GW-Edition 2010.1 2010.08.06 - Microsoft 1.6004 2010.08.06 - NOD32 5348 2010.08.06 - Norman 6.05.11 2010.08.06 - nProtect 2010-08-06.01 2010.08.06 - Panda 10.0.2.7 2010.08.06 Suspicious file PCTools 7.0.3.5 2010.08.06 - Prevx 3.0 2010.08.06 - Rising 22.59.04.04 2010.08.06 Trojan.Win32.Generic.52213674 Sophos 4.56.0 2010.08.06 - Sunbelt 6696 2010.08.06 - SUPERAntiSpyware 4.40.0.1006 2010.08.06 - Symantec 20101.1.1.7 2010.08.06 - TheHacker 6.5.2.1.335 2010.08.06 - TrendMicro 9.120.0.1004 2010.08.06 - TrendMicro-HouseCall 9.120.0.1004 2010.08.06 - VBA32 3.12.12.8 2010.08.04 - ViRobot 2010.7.29.3961 2010.08.06 - VirusBuster 5.0.27.0 2010.08.06 - weitere Informationen File size: 142336 bytes MD5...: c7fbf26e7227615f1ea9ae4deaa1021f SHA1..: 365d63cb9cc680e5543c14c530252ce5cbec6f96 SHA256: 40e05bea48538893332008141a0a1c5f6b69a9ec6bb546d75cd50415088abed5 ssdeep: 1536:1fpkx6lUl3MgUp9GWjp4ESUYrZkkPt3uDkK8W73zZPho4D29bElwS:1GmUO<br>gUaop6U0kM3A18W73zZPg9awS<br> PEiD..: - PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0xf03a<br>timedatestamp.....: 0x472775e5 (Tue Oct 30 18:20:21 2007)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x17f63 0x18000 5.98 25b7520b597a34476a5bea960c7e5d95<br>.data 0x19000 0x5244 0x200 3.20 5d75fb6203ee6b574d596a84661107c3<br>.rsrc 0x1f000 0x8cec 0x8e00 4.61 b6dea4c1e0ab0e2a1b87c95b3d3301b4<br>.reloc 0x28000 0x1640 0x1800 5.97 112edee898301b7f239de9455b09b7e2<br><br>( 8 imports ) <br>> ntdll.dll: RtlFreeHeap, RtlDeleteCriticalSection, LdrGetProcedureAddress, RtlInitString, LdrLoadDll, RtlReAllocateHeap, LdrUnloadDll, wcscmp, _chkstk, NtResetEvent, NtSetEvent, LdrAccessResource, LdrFindResource_U, RtlUnwind, NtQueryVirtualMemory, RtlAllocateHeap, NtQueryInformationFile, NtWriteFile, NtDeleteFile, NtCreateKey, NtQueryValueKey, NtSetValueKey, RtlFreeUnicodeString, NtFlushBuffersFile, NtSetInformationFile, NtUnmapViewOfSection, NtCreateSection, NtMapViewOfSection, RtlDosPathNameToNtPathName_U, NtCreateFile, NtFsControlFile, NtOpenFile, wcstoul, RtlInitializeCriticalSection, NtOpenKey, RtlExpandEnvironmentStrings_U, _vsnwprintf, towlower, wcschr, wcsstr, swprintf, memmove, wcslen, _wcsnicmp, NtClose, RtlInitUnicodeString, wcscpy, RtlGetAce, RtlQueryInformationAcl, RtlGetDaclSecurityDescriptor, NtQuerySecurityObject, RtlCompareUnicodeString, NtWaitForMultipleObjects, NtCreateEvent, NtNotifyChangeDirectoryFile, _wcsicmp, NtWaitForSingleObject, wcscat, RtlEnterCriticalSection, RtlLeaveCriticalSection, wcsrchr, wcsncpy, RtlNtStatusToDosError<br>> USER32.dll: SetDlgItemTextW, RegisterDeviceNotificationW, DestroyWindow, wsprintfW, LoadStringW, SetThreadDesktop, CreateDialogParamW, SendMessageW, MsgWaitForMultipleObjects, IsDialogMessageW, GetDlgItemTextW, DispatchMessageW, PeekMessageW, GetDlgItem, EnableWindow, ShowWindow, UpdateWindow, SetForegroundWindow, EndDialog, FindWindowW, RegisterWindowMessageW, PostMessageW, UnregisterDeviceNotification, OpenInputDesktop, GetUserObjectInformationW, CloseDesktop, RegisterClassW, CreateWindowExW, DefWindowProcW, GetSystemMetrics, GetWindowRect, SetWindowLongW, MoveWindow, DialogBoxParamW, MessageBoxW, TranslateMessage<br>> KERNEL32.dll: GetComputerNameW, LocalAlloc, GetComputerNameExW, LeaveCriticalSection, EnterCriticalSection, HeapFree, HeapAlloc, GetProcessHeap, InitializeCriticalSection, SetUnhandledExceptionFilter, UnhandledExceptionFilter, TerminateProcess, GetCurrentProcessId, QueryPerformanceCounter, LoadLibraryA, InterlockedCompareExchange, DelayLoadFailureHook, GetTickCount, OpenEventW, ResetEvent, CreateDirectoryW, GetLocalTime, WideCharToMultiByte, GetSystemWow64DirectoryW, GetCurrentProcess, GetFileSize, GetDiskFreeSpaceExW, GetModuleFileNameW, InterlockedExchange, WaitForSingleObject, GetCurrentThreadId, DisableThreadLibraryCalls, CreateFileW, lstrcpynW, GetDriveTypeW, FormatMessageW, LocalFree, LoadLibraryW, GetProcAddress, FreeLibrary, CreateEventW, SetEvent, GetModuleHandleW, GetVersionExW, FindFirstFileW, SetFileAttributesW, DeleteFileW, FindNextFileW, FindClose, GetSystemTimeAsFileTime, CreateThread, CloseHandle, ExpandEnvironmentStringsW, GetLastError, GetFileAttributesW, SetLastError<br>> RPCRT4.dll: RpcStringFreeW, RpcImpersonateClient, NdrClientCall2, NdrServerCall2, RpcBindingFromStringBindingW, RpcStringBindingComposeW, RpcBindingFree, I_RpcMapWin32Status, RpcServerRegisterIf, RpcServerUseProtseqEpW, RpcServerListen, RpcRevertToSelf<br>> ADVAPI32.dll: RegCreateKeyExW, RegisterEventSourceW, RevertToSelf, ImpersonateLoggedOnUser, DeregisterEventSource, RegCloseKey, RegQueryValueExW, RegOpenKeyExW, AdjustTokenPrivileges, LookupPrivilegeValueW, OpenProcessToken, FreeSid, CheckTokenMembership, AllocateAndInitializeSid, ReportEventW, InitializeSecurityDescriptor, SetSecurityDescriptorDacl<br>> WINTRUST.dll: CryptCATAdminEnumCatalogFromHash, CryptCATCatalogInfoFromContext, CryptCATAdminReleaseCatalogContext, WinVerifyTrust, CryptCATAdminAcquireContext, CryptCATAdminReleaseContext, CryptCATAdminCalcHashFromFileHandle<br>> CRYPT32.dll: CertFreeCertificateContext<br>> ole32.dll: StringFromIID, CoTaskMemFree, StringFromGUID2, IIDFromString<br><br>( 4 exports ) <br>SfcGetNextProtectedFile, SfcIsFileProtected, SfcWLEventLogoff, SfcWLEventLogon<br> RDS...: NSRL Reference Data Set<br>- pdfid.: - trid..: Win32 Executable Generic (42.3%)<br>Win32 Dynamic Link Library (generic) (37.6%)<br>Generic Win/DOS Executable (9.9%)<br>DOS Executable Generic (9.9%)<br>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%) sigcheck:<br>publisher....: Microsoft Corporation<br>copyright....: (c) Microsoft Corporation. Alle Rechte vorbehalten.<br>product......: Betriebssystem Microsoft_ Windows_<br>description..: Windows-Dateischutz<br>original name: sfc.dll<br>internal name: sfc.dll<br>file version.: 5.1.2600.3244 (xpsp.071030-1537)<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br> |
Code: Datei remotedll.exe empfangen 2010.08.06 20:56:38 (UTC) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:18 Uhr. |
Copyright ©2000-2025, Trojaner-Board