![]() |
Avira meldet RKIT/Agent.biiu befall! Moin Moin! Ich habe mehrere Einträge zu diesem Thema in verschiedenen Foren gelesen, doch immerwieder kam der Hinweis nur nach Anweisung von einem Profi zu handeln :)...daher ein eigenes Thema. Habe heute mehrere Avira Meldungen erhalten. Habe dann heut Abend einen Systemscan gemacht und es wurden auch 4 Funde angezeigt. Dann ein zweiter Scan und es wurde noch 1 Fund angezeigt RKIT/Agent.biiu. Angeblich wurde es gelöscht aber ich habe dann noch einen dritten Scan gemacht, mit dem gleichen Ergebnis. Hier mal der LOG text: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 11. September 2010 23:22 Es wird nach 2801829 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : 6QCGVTPI5121XIM Versionsinformationen: BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 09.12.2009 14:08:42 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 13:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 12:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 11:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 14:49:10 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 14:49:13 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 19:49:34 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 08:32:27 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 21:35:08 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 08:14:49 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 20:09:07 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 20:43:54 VBASE008.VDF : 7.10.9.166 2048 Bytes 23.07.2010 20:43:54 VBASE009.VDF : 7.10.9.167 2048 Bytes 23.07.2010 20:43:54 VBASE010.VDF : 7.10.9.168 2048 Bytes 23.07.2010 20:43:54 VBASE011.VDF : 7.10.9.169 2048 Bytes 23.07.2010 20:43:54 VBASE012.VDF : 7.10.9.170 2048 Bytes 23.07.2010 20:43:54 VBASE013.VDF : 7.10.9.198 157696 Bytes 26.07.2010 14:25:36 VBASE014.VDF : 7.10.9.255 997888 Bytes 29.07.2010 14:52:55 VBASE015.VDF : 7.10.10.28 139264 Bytes 02.08.2010 10:05:40 VBASE016.VDF : 7.10.10.52 127488 Bytes 03.08.2010 10:05:40 VBASE017.VDF : 7.10.10.84 137728 Bytes 06.08.2010 10:05:40 VBASE018.VDF : 7.10.10.107 176640 begin_of_the_skype_highlighting**************07 176640******end_of_the_skype_highlighting begin_of_the_skype_highlighting**************07 176640******end_of_the_skype_highlighting Bytes 09.08.2010 10:35:43 VBASE019.VDF : 7.10.10.130 132608 Bytes 10.08.2010 11:51:27 VBASE020.VDF : 7.10.10.158 131072 Bytes 12.08.2010 08:54:43 VBASE021.VDF : 7.10.10.190 136704 Bytes 16.08.2010 15:26:17 VBASE022.VDF : 7.10.10.217 118272 Bytes 19.08.2010 00:29:05 VBASE023.VDF : 7.10.10.246 130048 Bytes 23.08.2010 07:48:06 VBASE024.VDF : 7.10.11.11 144896 Bytes 25.08.2010 08:17:01 VBASE025.VDF : 7.10.11.33 135168 Bytes 27.08.2010 10:47:08 VBASE026.VDF : 7.10.11.52 148992 Bytes 31.08.2010 19:19:11 VBASE027.VDF : 7.10.11.75 124928 Bytes 03.09.2010 15:20:14 VBASE028.VDF : 7.10.11.92 137728 Bytes 06.09.2010 15:20:15 VBASE029.VDF : 7.10.11.107 166400 Bytes 08.09.2010 15:20:15 VBASE030.VDF : 7.10.11.127 136704 Bytes 10.09.2010 15:23:23 VBASE031.VDF : 7.10.11.128 2048 Bytes 10.09.2010 15:23:23 Engineversion : 8.2.4.50 AEVDF.DLL : 8.1.2.1 106868 Bytes 31.07.2010 08:44:32 AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 29.08.2010 10:47:10 AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 17:10:07 AESBX.DLL : 8.1.3.1 254324 Bytes 23.04.2010 22:36:01 AERDL.DLL : 8.1.8.2 614772 Bytes 20.07.2010 20:12:13 AEPACK.DLL : 8.2.3.5 471412 Bytes 07.08.2010 10:35:40 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 21.07.2010 22:11:37 AEHEUR.DLL : 8.1.2.21 2883958 Bytes 10.09.2010 15:20:17 AEHELP.DLL : 8.1.13.3 242038 Bytes 29.08.2010 10:47:09 AEGEN.DLL : 8.1.3.20 397684 Bytes 29.08.2010 10:47:08 AEEMU.DLL : 8.1.2.0 393588 Bytes 23.04.2010 22:35:59 AECORE.DLL : 8.1.16.2 192887 Bytes 20.07.2010 20:11:26 AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 22:35:58 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 09:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 09.12.2009 14:08:42 AVREP.DLL : 8.0.0.7 159784 Bytes 18.02.2010 09:44:06 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 16:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 16:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 11:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 16:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 09:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 16:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 16:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 09.12.2009 14:08:42 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: löschen Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Samstag, 11. September 2010 23:22 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\xybiayir\type [INFO] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\xybiayir\start [INFO] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\xybiayir\errorcontrol [INFO] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\xybiayir\group [INFO] Der Registrierungseintrag ist nicht sichtbar. Es wurden '47920' Objekte überprüft, '4' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SkypeNames2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vpngui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MobileConnect.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AdobeARM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BtnHnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'QuickTouch.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IndicatorUty.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TrayManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VMCService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WSUService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'o2flash.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'aavus.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '54' Prozesse mit '54' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '74' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System> C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Dokumente und Einstellungen\***\Startmenü\Programme\Autostart\monmvr32.exe [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\WINDOWS\system32\drivers\xybiayir.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu [WARNUNG] Die Datei konnte nicht geöffnet werden! [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis kopiert werden. [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [HINWEIS] Die Datei wurde gelöscht. Ende des Suchlaufs: Samstag, 11. September 2010 23:31 Benötigte Zeit: 09:32 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 8651 Verzeichnisse wurden überprüft 312588 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 1 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 4 Dateien konnten nicht durchsucht werden 312583 Dateien ohne Befall 7557 Archive wurden durchsucht 4 Warnungen 3 Hinweise 47920 Objekte wurden beim Rootkitscan durchsucht 4 Versteckte Objekte wurden gefunden Habe die Tage Zeit für eine hoffentlich erfolgreiche Bereinigung ;) Vielen Dank für Hilfe!! Grüße, MacSteen |
bitte erstelle und poste ein combofix log. Ein Leitfaden und Tutorium zur Nutzung von ComboFix |
Moin Moin, hier das ComboFix-Log: Combofix Logfile: Code: ComboFix 10-09-11.02 - lsy 12.09.2010 9:51.1.2 - x86 |
Start programme zubehör editor, kopiere rein. Killall:: Rootkit:: c:\windows\system32\mobsepad.dll c:\dokumente und einstellungen\LocalService\Anwendungsdaten\apiqfw.dat c:\dokumente und einstellungen\lsy\Startmen\Programme\Autostart\ monmvr32.exe datei speichern unter, speicherort, dort wo sich combofix.exe befindet, typ alle dateien, name cfscript.txt ziehe cfscript auf combofix, programm startet, log posten. |
gemacht...es kamen einige avira meldungen...hier das Log Combofix Logfile: Code: ComboFix 10-09-11.03 - lsy 12.09.2010 11:58:44.4.2 - x86 |
hmm...wollt gerade meinen VPN clienten starten...funktioniert nicht :( hängt das damit zusammen? |
wir sind noch nicht fertig, du musst den avira guard abschalten, wenn wir combofix und andere programme nutzen. bitte erstelle erneut ein combofix script. Killall:: Rootkit:: c:\windows\system32\drivers\utaixm.sys Driver:: utaixm speichere wie vorhin ab, ziehe cfscript auf combofix, program startet, log posten. download malwarebytes: Malwarebytes instalieren, öffnen, registerkarte aktualisierung, programm updaten. schalte alle aktieven programme ab, auch antivirus. trenne die internetverbindung, starte nen komplett scan, funde löschen, log posten. vorher avira + internet ein. |
Moin... Puh...mein Rechner war zwischendurch extrem langsam...ließ sich nichts mehr machen...nach einigen reboots dann hier das LOG: Combofix Logfile: Code: ComboFix 10-09-11.03 - lsy 12.09.2010 16:25:20.6.2 - x86 den zweiten schritt mach ich jetzt |
hier das malwarebytes Log: Malwarebytes' Anti-Malware 1.46 Malwarebytes Datenbank Version: 4600 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 12.09.2010 17:21:29 mbam-log-2010-09-12 (17-21-29).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 198105 Laufzeit: 8 Minute(n), 40 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 2 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 14 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: C:\WINDOWS\wpxsen.dll (Trojan.Hiloti) -> Delete on reboot. C:\WINDOWS\system32\mobsepad.dll (Trojan.PWS.Gen) -> Delete on reboot. Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\bnezuwamohey (Trojan.Hiloti) -> Delete on reboot. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\wpxsen.dll (Trojan.Hiloti) -> Delete on reboot. C:\WINDOWS\system32\mobsepad.dll (Trojan.PWS.Gen) -> Delete on reboot. C:\Qoobox\Quarantine\C\WINDOWS\wpxsen.dll.vir (Trojan.Hiloti) -> Quarantined and deleted successfully. C:\Qoobox\Quarantine\C\WINDOWS\system32\mobsepad.dll.vir (Trojan.PWS.Gen) -> Quarantined and deleted successfully. C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\utaixm.sys.vir (Rootkit.Bubnix) -> Quarantined and deleted successfully. C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\ypfpk.sys.vir (Rootkit.Bubnix) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042089.dll (Trojan.PWS.Gen) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042274.sys (Rootkit.Bubnix) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042275.dll (Trojan.PWS.Gen) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042358.dll (Trojan.PWS.Gen) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042391.dll (Trojan.Hiloti) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042400.sys (Rootkit.Bubnix) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP137\A0047586.dll (Trojan.PWS.Gen) -> Quarantined and deleted successfully. C:\WINDOWS\system32\drivers\slvlaoez.sys (Rootkit.Bubnix) -> Delete on reboot. |
download den avenger, füge das script wie beschrieben ein. Avenger Drivers to delete: oopuhnpkpjv slvlaoez Drivers to disable: oopuhnpkpjv slvlaoez Files to delete: c:\windows\system32\drivers\oopuhnpkpjv.sys c:\windows\system32\mobsepad.dll c:\windows\Lgerocifal.dat c:\windows\Wfequvovep.bin c:\windows\system32\drivers\slvlaoez.sys c:\dokumente und einstellungen\lsy\Startmen\Programme\Autostart\monmvr32.exe führe das script aus wie auf der seite beschrieben und poste das logfile. |
AVENGER LOG: Logfile of The Avenger Version 2.0, (c) by Swandog46 Swandog46's Public Anti-Malware Tools Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! Error: registry key "\Registry\Machine\System\CurrentControlSet\Services\oopuhnpkpjv" not found! Deletion of driver "oopuhnpkpjv" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Driver "slvlaoez" deleted successfully. Error: could not open driver "oopuhnpkpjv" Disablement of driver "oopuhnpkpjv" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Error: could not open driver "slvlaoez" Disablement of driver "slvlaoez" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist File "c:\windows\system32\drivers\oopuhnpkpjv.sys" deleted successfully. Error: file "c:\windows\system32\mobsepad.dll" not found! Deletion of file "c:\windows\system32\mobsepad.dll" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist File "c:\windows\Lgerocifal.dat" deleted successfully. File "c:\windows\Wfequvovep.bin" deleted successfully. Error: file "c:\windows\system32\drivers\slvlaoez.sys" not found! Deletion of file "c:\windows\system32\drivers\slvlaoez.sys" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist File "c:\dokumente und einstellungen\lsy\Startmenü\Programme\Autostart\monmvr32.exe" deleted successfully. Completed script processing. ******************* Finished! Terminate. |
jetzt starte neu und poste ein neues combofix log bitte. einfach das programm starten, vorher natürlich avira aus, wie es ja in der anleitung steht. |
Logfile of The Avenger Version 2.0, (c) by Swandog46 Swandog46's Public Anti-Malware Tools Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! Error: registry key "\Registry\Machine\System\CurrentControlSet\Services\oopuhnpkpjv" not found! Deletion of driver "oopuhnpkpjv" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Driver "slvlaoez" deleted successfully. Error: could not open driver "oopuhnpkpjv" Disablement of driver "oopuhnpkpjv" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Error: could not open driver "slvlaoez" Disablement of driver "slvlaoez" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist File "c:\windows\system32\drivers\oopuhnpkpjv.sys" deleted successfully. Error: file "c:\windows\system32\mobsepad.dll" not found! Deletion of file "c:\windows\system32\mobsepad.dll" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist File "c:\windows\Lgerocifal.dat" deleted successfully. File "c:\windows\Wfequvovep.bin" deleted successfully. Error: file "c:\windows\system32\drivers\slvlaoez.sys" not found! Deletion of file "c:\windows\system32\drivers\slvlaoez.sys" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist File "c:\dokumente und einstellungen\lsy\Startmenü\Programme\Autostart\monmvr32.exe" deleted successfully. Completed script processing. ******************* Finished! Terminate. |
das ist nicht combofix. |
ne sorry hatte irgendwie doppelpost ;) hier combofix Combofix Logfile: Code: ComboFix 10-09-11.04 - lsy 12.09.2010 18:01:23.7.2 - x86 |
sieht doch schon mal gut aus. noch ne kleinigkeit mit combofix script. Killall:: Rootkit:: c:\windows\system32\drivers\rlljuwjkoculli.sys c:\windows\system32\drivers\oopuhnpkpjv.sys driver:: rlljuwjkoculli oopuhnpkpjv führe das script aus, poste das log. |
Combofix Logfile: Code: ComboFix 10-09-11.04 - lsy 12.09.2010 18:19:44.8.2 - x86 |
ok, avira guard ausschalten, dann öffne arbeitsplatz, dort c: dann nen rechtsklick auf avenger, wähle zu avenger.zip oder rar hinzufügen. das selbe mit qoobox. die beiden archive zu uns hochladen http://www.trojaner-board.de/54791-a...ner-board.html berichte wie der pc läuft. |
beide Zips hochgeladen... PC läuft wie immer...also einwandfrei |
avira http://www.trojaner-board.de/54192-a...tellungen.html avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten. |
Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 12. September 2010 20:56 Es wird nach 2801829 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : lsy Computername : 6QCGVTPI5121XIM Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:36 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:18 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:33:00 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:48 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 14:49:10 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 14:49:13 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 19:49:34 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 08:32:27 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 21:35:08 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 18:41:12 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 18:41:14 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 18:41:17 VBASE008.VDF : 7.10.9.166 2048 Bytes 23.07.2010 18:41:17 VBASE009.VDF : 7.10.9.167 2048 Bytes 23.07.2010 18:41:17 VBASE010.VDF : 7.10.9.168 2048 Bytes 23.07.2010 18:41:17 VBASE011.VDF : 7.10.9.169 2048 Bytes 23.07.2010 18:41:17 VBASE012.VDF : 7.10.9.170 2048 Bytes 23.07.2010 18:41:17 VBASE013.VDF : 7.10.9.198 157696 Bytes 26.07.2010 18:41:18 VBASE014.VDF : 7.10.9.255 997888 Bytes 29.07.2010 18:41:18 VBASE015.VDF : 7.10.10.28 139264 Bytes 02.08.2010 18:41:18 VBASE016.VDF : 7.10.10.52 127488 Bytes 03.08.2010 18:41:19 VBASE017.VDF : 7.10.10.84 137728 Bytes 06.08.2010 18:41:19 VBASE018.VDF : 7.10.10.107 176640 Bytes 09.08.2010 18:41:19 VBASE019.VDF : 7.10.10.130 132608 Bytes 10.08.2010 18:41:19 VBASE020.VDF : 7.10.10.158 131072 Bytes 12.08.2010 18:41:19 VBASE021.VDF : 7.10.10.190 136704 Bytes 16.08.2010 18:41:19 VBASE022.VDF : 7.10.10.217 118272 Bytes 19.08.2010 18:41:19 VBASE023.VDF : 7.10.10.246 130048 Bytes 23.08.2010 18:41:20 VBASE024.VDF : 7.10.11.11 144896 Bytes 25.08.2010 18:41:20 VBASE025.VDF : 7.10.11.33 135168 Bytes 27.08.2010 18:41:20 VBASE026.VDF : 7.10.11.52 148992 Bytes 31.08.2010 18:41:20 VBASE027.VDF : 7.10.11.75 124928 Bytes 03.09.2010 18:41:20 VBASE028.VDF : 7.10.11.92 137728 Bytes 06.09.2010 18:41:20 VBASE029.VDF : 7.10.11.107 166400 Bytes 08.09.2010 18:41:21 VBASE030.VDF : 7.10.11.127 136704 Bytes 10.09.2010 18:41:21 VBASE031.VDF : 7.10.11.128 2048 Bytes 10.09.2010 18:41:21 Engineversion : 8.2.4.50 AEVDF.DLL : 8.1.2.1 106868 Bytes 12.09.2010 18:41:24 AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 12.09.2010 18:41:24 AESCN.DLL : 8.1.6.1 127347 Bytes 12.09.2010 18:41:24 AESBX.DLL : 8.1.3.1 254324 Bytes 12.09.2010 18:41:24 AERDL.DLL : 8.1.8.2 614772 Bytes 12.09.2010 18:41:24 AEPACK.DLL : 8.2.3.5 471412 Bytes 12.09.2010 18:41:23 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 12.09.2010 18:41:23 AEHEUR.DLL : 8.1.2.21 2883958 Bytes 12.09.2010 18:41:23 AEHELP.DLL : 8.1.13.3 242038 Bytes 12.09.2010 18:41:22 AEGEN.DLL : 8.1.3.20 397684 Bytes 12.09.2010 18:41:22 AEEMU.DLL : 8.1.2.0 393588 Bytes 12.09.2010 18:41:21 AECORE.DLL : 8.1.16.2 192887 Bytes 12.09.2010 18:41:21 AEBB.DLL : 8.1.1.0 53618 Bytes 12.09.2010 18:41:21 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:12 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:08 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:42 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:46 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:50 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:12 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:26 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:54 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:56 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:56 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:10 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:30 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: c:\programme\avira\antivir desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK, Beginn des Suchlaufs: Sonntag, 12. September 2010 20:56 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VMCService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WSUService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'o2flash.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'aavus.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MobileConnect.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AdobeARM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Reader_sl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BtnHnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'QuickTouch.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IndicatorUty.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TrayManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1796' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System> C:\Qoobox.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu --> Qoobox/Quarantine/C/WINDOWS/system32/drivers/_utaixm_.sys.zip [1] Archivtyp: ZIP --> utaixm.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu --> Qoobox/Quarantine/C/WINDOWS/system32/drivers/_ypfpk_.sys.zip [1] Archivtyp: ZIP --> ypfpk.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\_utaixm_.sys.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu --> utaixm.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\_ypfpk_.sys.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu --> ypfpk.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042351.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042401.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0043399.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0044399.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0044408.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B Beginne mit der Suche in 'D:\' Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0044408.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '466d80f6.qua' verschoben! C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0044399.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5efaaf51.qua' verschoben! C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0043399.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ca5f5b9.qua' verschoben! C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042401.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6a92ba7b.qua' verschoben! C:\System Volume Information\_restore{A3C523B0-EC59-4D62-8E57-A0A4F452EA0B}\RP136\A0042351.sys [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Rustock.69504.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2f169745.qua' verschoben! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\_ypfpk_.sys.zip [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '504da5ef.qua' verschoben! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\_utaixm_.sys.zip [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d0989a9.qua' verschoben! C:\Qoobox.zip [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.biiu [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '60ecc9ff.qua' verschoben! Ende des Suchlaufs: Sonntag, 12. September 2010 21:04 Benötigte Zeit: 07:33 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 8420 Verzeichnisse wurden überprüft 316086 Dateien wurden geprüft 9 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 8 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 316077 Dateien ohne Befall 7686 Archive wurden durchsucht 0 Warnungen 8 Hinweise 47242 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
erstelle und poste einen gmer report http://www.trojaner-board.de/74908-a...t-scanner.html |
GMER Logfile: Code: GMER 1.0.15.15281 - GMER - Rootkit Detector and Remover |
secunia. http://www.trojaner-board.de/83959-s...ector-psi.html und file hippo update checker: FileHippo.com Update Checker - FileHippo.com das file Hippo Symbol wird im infobereich neben der uhr auftauchen, mache bitte nen diese programme behalten und dieupdates, die sie anbieten immer umgehend instalieren. nutze den ccleaner: http://www.trojaner-board.de/51464-a...-ccleaner.html dateien + registry bereinigen. rechtsklick arbeitsplatz, eigenschaften, systemwiederherstellung, auf allen laufwerken deaktivieren, übernehmen /ok 5 min abwarten, wieder einschalten. wenn du fertig bist, meld dich bitte. |
Moin, so einiges geupdatet und alles gemacht. |
also du hast alle updates eingespielt? die beiden update checker bleiben, damit du ab sofort immer auf dem neuesten stand bleibst. reinige mit otcleanit: http://oldtimer.geekstogo.com/OTM.exe Klicke cleanup! dein pc wird evtl. neu starten programm löscht sich selbst, + die verwendeten tools dep für alle prozesse: Datenausführungsverhinderung (DEP) • "Datenausführungsverhinderung für alle Programme und Dienste mit Ausnahme der ausgewählten einschalten:". wenn es zu problemen kommen sollte, kann man die betroffenen prozesse aus der Überwachung entfernen. als adon noscript, es werden dadurch einige scripts (java) zb blockiert, du kannst diese dann frei geben, in dem du auf der seite, die freigegeben werden soll, nen rechtsklick machst, noscript wählst, und temporär alle berectigungen aufheben wählst, somit werden sie für den besuch aufgehoben, oder alle beschrenkungen aufheben, somit wird die seite freigegeben. das kann man natürlich wieder rückgängig machen. http://filepony.de/download-noscript// adblock+ um werbung zu blockieren: http://filepony.de/download-adblock_firefox// hier gibt es noch filterlisten: Bekannte Filterlisten für Adblock Plus hier würde ich 2 oder 3 deutsche filter auswählen. unter sonstiges die malware blocklist. um das surfen sicherer zu machen, würde ich sandboxie empfehlen. Download: Sandboxie Download anleitung: drop.io (als pdf) wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen. 1. es gibt dann noch ein paar mehr funktionen. 2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig. 3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen. ab sofort also nur noch in der sandbox surfen bitte. autorun für usb deaktivieren: über diesen weg werden sehr häufig schaddateien verbreitet, schalte die funktion also ab. Tipparchiv - Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten - WinTotal.de usb sticks, festplatten etc, sollte man mit panda vaccine impfen: ANTIMALWARE: Panda USB Vaccine - Download FREE - PANDA SECURITY so holt man sich keine infektionen ins haus, wenn man mal die festplatte etc verleit. regelmäßige Backups des systems sind sehr wichtig, du weist nie, ob deine festplatte mal kaputt geht. Acronis True Image 2011 - Festplatten-Backup-Software, Datei-Backup und Disk Imaging, Wiederherstellung von Anwendungseinstellungen, Backup von Musik, Videos, Fotos und Outlook-Mails außerdem kannst du, bei neuerlichem malware befall das system zurücksetzen. Das Backup sollte möglichst auf eine externe festplatte etc emacht werden, nicht auf die selbe, wo sich die zu sichernden daten befinden. Von sehr wichtigen Daten könnte man noch eine zusätzliche Sicherung auf dvds/cds erstellen, dazu könnte man auch wiederbeschreibbare verwenden (rws) falls die sammlung mal erneuert endere alle passwörter. ab sofort also nur noch in der sandbox surfen, dazu auf sandboxed web browser klicken. |
Sehr sehr cool! Es sieht so aus als wenn wir fertig wären, oder? Vielen Dank für Deine Mühe und deine Zeit....sehr geil! Danke für die Tipps und alles!!! Hoffentlich war ich das letzte mal hier ;) ansonsten weiß ich ja jetzt wo ich Hilfe vom Profi bekomme ;) Beste Grüße |
ja wenns von deiner seite aus nichts mehr gibt, dann sind wir durch. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:53 Uhr. |
Copyright ©2000-2025, Trojaner-Board